<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Edward Snowden]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/edward-snowden/]]></link>
    <description><![CDATA[elDiario.es - Edward Snowden]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1004165/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Snowden, el MI5 y cómo llegó a ser publicada la filtración del siglo]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/theguardian/snowden-mi5-llego-publicada-filtracion-siglo_129_10277035.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/289ece4e-0474-402b-bc42-ed3aac17a598_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Snowden, el MI5 y cómo llegó a ser publicada la filtración del siglo"></p><div class="subtitles"><p class="subtitle">Diez años después, Nick Hopkins recuerda cómo el periódico 'The Guardian' desafió a las agencias de inteligencia al publicar revelaciones sobre la vigilancia estatal generalizada</p><p class="subtitle">ENTREVISTA - Edward Snowden: “Los gobiernos están empezando a delegar su autoridad a las grandes plataformas tecnológicas”
</p></div><p class="article-text">
        El tel&eacute;fono son&oacute; en un momento inoportuno.
    </p><p class="article-text">
        Eran finales de mayo de 2013, apenas comenzada la noche, durante la despedida de un colega en un concurrido bar de Londres. Por aquel entonces, yo era editor de defensa y seguridad en <em>The Guardian</em>, lo que me convert&iacute;a en la persona de contacto con las agencias de inteligencia de Reino Unido.
    </p><p class="article-text">
        Y una de ellas quer&iacute;a hablar conmigo. Con urgencia.
    </p><p class="article-text">
        Aquella voz familiar no sonaba tan tranquila como de costumbre. Y, esta vez, era &eacute;l quien hac&iacute;a las preguntas. Y lo que quer&iacute;a saber me sorprendi&oacute;.
    </p><p class="article-text">
        <em>The Guardian</em>, dijo, podr&iacute;a haber accedido a algunos documentos sensibles. Documentos que no deber&iacute;amos tener bajo nuestro poder. Y que por favor los devolvi&eacute;ramos.
    </p><p class="article-text">
        Para m&iacute; era una novedad, pero mientras derivaba la conversaci&oacute;n hacia mis superiores en la cadena de mando, el p&aacute;nico en la voz del funcionario se volvi&oacute; comprensible.
    </p><p class="article-text">
        A <em>The Guardian</em> no le hab&iacute;an filtrado apenas algunos documentos, sino decenas de miles de ellos. No s&oacute;lo eran sensibles: estaban por encima de lo &ldquo;ultrasecreto&rdquo;.
    </p><p class="article-text">
        Proven&iacute;an de <a href="https://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance" data-mrf-recirculation="links-noticia" class="link" target="_blank">Edward Snowden</a>.
    </p><p class="article-text">
        En los d&iacute;as posteriores, un peque&ntilde;o grupo de periodistas y expertos en inform&aacute;tica nos reunimos en una sala de proyectos especiales de nuestras oficinas.
    </p><p class="article-text">
        Antes de ponernos manos a la obra, nos hab&iacute;an advertido de que casi con toda seguridad estar&iacute;amos infringiendo la Ley de Secretos Oficiales. Podr&iacute;amos ser procesados. Se habl&oacute; de c&aacute;rcel.
    </p><p class="article-text">
        Concluimos en que &ldquo;quien se sienta inc&oacute;modo con los riesgos deber&iacute;a marcharse ahora&rdquo;.
    </p><p class="article-text">
        Nadie lo hizo. Snowden nos hab&iacute;a proporcionado pistas importantes: los nombres de los <a href="https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data" data-mrf-recirculation="links-noticia" class="link" target="_blank">programas secretos de la Agencia Nacional de Seguridad de Estados Unidos</a> (NSA, por sus siglas en ingl&eacute;s) y el <a href="https://www.theguardian.com/technology/2013/jun/07/uk-gathering-secret-intelligence-nsa-prism" data-mrf-recirculation="links-noticia" class="link" target="_blank">Cuartel General de Comunicaciones del Gobierno</a> (uno de los servicios de inteligencia de Reino Unido; GCHQ, por sus siglas en ingl&eacute;s) que recopilaban cantidades masivas de datos personales.
    </p><p class="article-text">
        Pero no pod&iacute;amos tirar de estos hilos hasta que los documentos hubieran sido almacenados en un ordenador &ldquo;seguro&rdquo;.
    </p><p class="article-text">
        Se hab&iacute;an creado muchas capas de seguridad encriptada, y necesit&aacute;bamos una frase de contrase&ntilde;a indescifrable.
    </p><p class="article-text">
        Alguien eligi&oacute; un verso de un poema de Shelley. S&oacute;lo en <em>The Guardian</em>, podr&iacute;a decirse.
    </p><p class="article-text">
        Y s&oacute;lo en <em>The Guardian</em> esto conducir&iacute;a a una discusi&oacute;n sobre si se hab&iacute;a escrito mal el nombre de un poeta rom&aacute;ntico emblem&aacute;tico del siglo XIX, lo que har&iacute;a el acceso a los archivos a&uacute;n m&aacute;s peligroso y pol&eacute;mico.
    </p><p class="article-text">
        No sab&iacute;amos por cu&aacute;nto tiempo tendr&iacute;amos acceso a la informaci&oacute;n, por lo que las jornadas de trabajo eran extensas y los fines de semana hab&iacute;an quedado suspendidos.
    </p><p class="article-text">
        Nadie m&aacute;s ten&iacute;a permitido entrar en la sala, que se volvi&oacute; f&eacute;tida.
    </p><p class="article-text">
        Sin ventanas que abrir, con las persianas permanentemente bajas para protegernos de los fisgones, y con la higiene personal ciertamente relegada en la lista de prioridades, la habitaci&oacute;n por momentos luc&iacute;a y ol&iacute;a como un vertedero de basura.
    </p><p class="article-text">
        Una de mis principales contribuciones fue pasar la aspiradora por el suelo cuando ya era demasiado, pero las cajas de pizza y las latas vac&iacute;as de Coca-Cola light tardaban mucho tiempo en desaparecer.
    </p><p class="article-text">
        Los documentos que no necesit&aacute;bamos iban a parar a una de las dos trituradoras.
    </p><p class="article-text">
        Durante un ataque de p&aacute;nico a media tarde, cuando cre&iacute;amos que la polic&iacute;a estaba de camino, una de las m&aacute;quinas explot&oacute; por sobrecarga de trabajo. El aparato ech&oacute; chispas y humo, sus dientes met&aacute;licos se atascaron hasta que estall&oacute; como una tostadora. Habr&iacute;a sido un espect&aacute;culo interesante para los detectives que irrumpieran en la sala.
    </p><p class="article-text">
        Antes de publicar cada una de nuestras historias, llamaba al GCHQ. Probablemente Clarissa (no es su nombre real) tem&iacute;a mis llamadas. Quer&iacute;amos darles la oportunidad de hacer comentarios y aclarar detalles, pero no lo hicieron. Quiz&aacute; pensaban que no podr&iacute;an.
    </p><p class="article-text">
        A estas llamadas les segu&iacute;a invariablemente alguien del comit&eacute; de solicitudes D-notice &ndash;que supervisa un c&oacute;digo voluntario que busca evitar que se divulgue informaci&oacute;n que tenga implicaciones para la seguridad nacional&ndash; que me llamaba para aconsejarnos que no public&aacute;ramos ciertas cosas. En algunos casos, todo.
    </p><p class="article-text">
        Mantuvimos conversaciones, algunas de ellas m&aacute;s punzantes y tensas que otras.
    </p><p class="article-text">
        En aquel entonces, <em>The Guardian</em> estaba en un lugar muy solitario.
    </p><p class="article-text">
        En Reino Unido, los ministros nos acusaban de atentar contra la seguridad nacional y ayudar a los terroristas. Se inst&oacute; a la polic&iacute;a y a la Fiscal&iacute;a del Estado a intervenir.
    </p><p class="article-text">
        Nuestros rivales en la prensa se burlaban jocosamente de nosotros por estar haciendo una labor delictiva. En su prisa por condenarnos, no se detuvieron a observar el panorama completo.
    </p><p class="article-text">
        Un episodio trivial, pero ilustrativo.  
    </p><p class="article-text">
        Unos meses despu&eacute;s de la filtraci&oacute;n, el MI5 celebr&oacute; una reuni&oacute;n informativa en su sede londinense a orillas del T&aacute;mesis para hablar de Snowden y del da&ntilde;o que, seg&uacute;n ellos, hab&iacute;a causado.
    </p><p class="article-text">
        Para ser justos con el Servicio de Seguridad, podr&iacute;an haber excluido a <em>The Guardian</em>, pero no lo hicieron.
    </p><p class="article-text">
        Mientras aguardaba en la recepci&oacute;n junto a otros periodistas, un reconocido corresponsal de la BBC sali&oacute; del ascensor.
    </p><p class="article-text">
        Me vio, se acerc&oacute; y me sugiri&oacute; amablemente que me pusiera cuanto antes un sombrero de hojalata y me preparara para la peor de las reprimendas de parte de los directores del MI5. No se equivocaba.
    </p><p class="article-text">
        Arriba, en el despacho del director general, me sent&eacute; en un extremo de un largo sof&aacute; y me alarm&eacute; al ver que todos mis colegas de otros medios estaban apretujados unos contra otros.
    </p><p class="article-text">
        Parec&iacute;a que <em>The Guardian</em> deb&iacute;a ser mantenido a una distancia prudencial.
    </p><h3 class="article-text"><strong>Un punto de inflexi&oacute;n</strong></h3><p class="article-text">
        Diez a&ntilde;os despu&eacute;s, sin embargo, parece indiscutible que las revelaciones de Snowden sobre las t&eacute;cnicas de vigilancia masiva y recopilaci&oacute;n de datos supusieron un punto de inflexi&oacute;n.
    </p><p class="article-text">
        Las actitudes tardaron meses en cambiar, pero lo hicieron.
    </p><p class="article-text">
        Las antiguas suposiciones sobre la solidez de las leyes, las reglamentaciones y los organismos de control que supervisan el trabajo de los servicios de inteligencia fueron reconsideradas: todas esas regulaciones deb&iacute;an ser sometidas a cambios cuanto antes.
    </p><p class="article-text">
        Hab&iacute;an sido redactadas en una &eacute;poca que no pod&iacute;a concebir las poderosas herramientas creadas por las agencias gubernamentales y, hoy en d&iacute;a, por las empresas privadas.
    </p><p class="article-text">
        Un eco que regresa, tal vez, ahora que nos enfrentamos a la inteligencia artificial. El debate sobre qui&eacute;n puede conservar qu&eacute; informaci&oacute;n y durante cu&aacute;nto tiempo est&aacute; abierto.
    </p><p class="article-text">
        Todo comenz&oacute; con Snowden.
    </p><p class="article-text">
        Traducci&oacute;n de Juli&aacute;n Cnochaert.
    </p>]]></description>
      <dc:creator><![CDATA[Nick Hopkins]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/theguardian/snowden-mi5-llego-publicada-filtracion-siglo_129_10277035.html]]></guid>
      <pubDate><![CDATA[Thu, 08 Jun 2023 20:42:30 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/289ece4e-0474-402b-bc42-ed3aac17a598_16-9-discover-aspect-ratio_default_0.jpg" length="1165807" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/289ece4e-0474-402b-bc42-ed3aac17a598_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1165807" width="1200" height="675"/>
      <media:title><![CDATA[Snowden, el MI5 y cómo llegó a ser publicada la filtración del siglo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/289ece4e-0474-402b-bc42-ed3aac17a598_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Ignacio Escolar: "Las fake news se propagan porque no hay anticuerpos para este tipo de propaganda"]]></title>
      <link><![CDATA[https://www.eldiario.es/murcia/sociedad/ignacio-escolar-fake-news-propagan-no-hay-anticuerpos-tipo-propaganda_1_9877511.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/93c7fcca-d015-4d0c-99da-d8690261e7a2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Ignacio Escolar: &quot;Las fake news se propagan porque no hay anticuerpos para este tipo de propaganda&quot;"></p><div class="subtitles"><p class="subtitle">El director de elDiario.es, Ignacio Escolar, y la adjunta al director, Esther Palomera, han reflexionado sobre el análisis y la crónica política en el periodismo digital en el arranque de las Jornadas de periodismo digital</p><p class="subtitle">
elDiario.es organiza en Murcia unas jornadas sobre Periodismo Digital el 18 y 19 de enero</p></div><p class="article-text">
        elDiario.es de la Regi&oacute;n de Murcia ha celebrado su octavo aniversario con unas Jornadas de Periodismo Digital, celebradas en la <a href="https://www.filmotecamurcia.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Filmoteca Regional Francisco Rabal</a>&nbsp;de la capital murciana. &ldquo;Las presiones a los periodistas son algo bastante cotidiano, en especial cuando se desvelan casos de corrupci&oacute;n&rdquo;, ha se&ntilde;alado durante su intervenci&oacute;n el director de elDiario.es, Ignacio Escolar. La tarde ha comenzado con la proyecci&oacute;n de &lsquo;Citizenfour&rsquo; (2014), de la cineasta Laura Poitras, sobre las filtraciones de Edward Snowden de los programas de vigilancia ilegales dirigidos por la NSA. Tras la emisi&oacute;n del documental, Escolar y la adjunta al director, Esther Palomera, han reflexionado sobre el an&aacute;lisis y la cr&oacute;nica pol&iacute;tica en el periodismo digital. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/db0e6677-cab0-467c-800d-58259240ae53_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/db0e6677-cab0-467c-800d-58259240ae53_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/db0e6677-cab0-467c-800d-58259240ae53_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/db0e6677-cab0-467c-800d-58259240ae53_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/db0e6677-cab0-467c-800d-58259240ae53_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/db0e6677-cab0-467c-800d-58259240ae53_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/db0e6677-cab0-467c-800d-58259240ae53_16-9-aspect-ratio_default_0.jpg"
                    alt="Emisión del documental ‘Citizenfour’, de la cineasta Laura Poitras en las Jornadas de periodismo digital de elDiario.es"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Emisión del documental ‘Citizenfour’, de la cineasta Laura Poitras en las Jornadas de periodismo digital de elDiario.es                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;El periodismo es presi&oacute;n&rdquo;, ha insistido Palomera, que ha recordado que el primer denunciante del 'Caso G&uuml;rtel' fue considerado en muchos sectores como un &ldquo;apestado social&rdquo; y tuvo que estar protegido y mantenerse en el anonimato &ldquo;hasta que consigui&oacute; que los medios se involucraran&rdquo;. La adjunta al director de elDiario.es ha citado tambi&eacute;n el 'Caso Cifuentes' y &ldquo;las presiones que tuvo que soportar Ignacio Escolar cuando desvelaron la informaci&oacute;n&rdquo;. 
    </p><p class="article-text">
        Palomera ha reflexionado tambi&eacute;n sobre el cambio de la relaci&oacute;n con los lectores de la prensa digital: &ldquo;Antes no conoc&iacute;amos a nuestros usuarios, con la prensa en l&iacute;nea, ha dado una vuelta de tuerca. &rdquo;Ignacio Escolar, adem&aacute;s, ha hecho una cosa muy valiente que es dotar a elDiario.es de <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">un estatuto propio</a> para proteger la independencia del peri&oacute;dico y dar nuevos derechos a los socios y socias; los lectores cada d&iacute;a nos exigen m&aacute;s, y eso es muy positivo&ldquo;. Un estatuto &rdquo;en el que seguimos trabajando y del que pronto tendremos una &uacute;ltima versi&oacute;n&ldquo;. Escolar ha destacado la importancia de que los directores de los medios de comunicaci&oacute;n tengan contrapesos internos con sus redactores y con los lectores, adem&aacute;s de un sistema institucional que permita una mayor transparencia. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b98d2549-51d6-4279-a98e-c441feff7778_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b98d2549-51d6-4279-a98e-c441feff7778_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b98d2549-51d6-4279-a98e-c441feff7778_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b98d2549-51d6-4279-a98e-c441feff7778_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b98d2549-51d6-4279-a98e-c441feff7778_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b98d2549-51d6-4279-a98e-c441feff7778_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b98d2549-51d6-4279-a98e-c441feff7778_16-9-aspect-ratio_default_0.jpg"
                    alt="&quot;Las presiones a los periodistas son algo bastante cotidiano, en especial cuando se desvelan casos de corrupción&quot;, ha señalado durante su intervención el director de elDiario.es, Ignacio Escolar"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                &quot;Las presiones a los periodistas son algo bastante cotidiano, en especial cuando se desvelan casos de corrupción&quot;, ha señalado durante su intervención el director de elDiario.es, Ignacio Escolar                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        La relaci&oacute;n entre el medio y sus lectores debe ser puesta en &ldquo;un equilibro&rdquo;: &ldquo;Cuando se destap&oacute; el master de Cifuentes, &nbsp;tuvimos 3.000 o 4.000 altas de nuevos socios y algo similar ocurri&oacute; cuando contamos que al expresidente del PP, tambi&eacute;n le hab&iacute;an regalado un master. Recibimos muchos aplausos y muchas altas&rdquo;, recuerda Escolar. &ldquo;En cambio, cuando ese mismo verano, en septiembre de 2018, publicamos que la que por entonces era ministra de Sanidad, Carmen Montoro, tambi&eacute;n ten&iacute;a un master regalado, tuvimos una veintena de bajas&rdquo;. Eso, subraya el director de elDiario.es, &ldquo;no nos debe frenar para seguir contando nuestras historias: &iquest;C&oacute;mo te vas a fiar de un peri&oacute;dico que te oculta informaci&oacute;n? Le hacemos flaco favor a nuestros socios si hacemos este tipo de periodismo&rdquo;.
    </p><p class="article-text">
        Por su parte, Palomera ha puesto sobre la mesa que los medios de comunicaci&oacute;n en los &uacute;ltimos a&ntilde;os &ldquo;hemos ido perdiendo credibilidad y se refleja en todos los sondeos&rdquo;. Y ha reflexionado sobre el cambio de relaci&oacute;n con los pol&iacute;ticos: &ldquo;El periodista ya no es necesario para ellos porque se comunican con los ciudadanos a trav&eacute;s de sus redes sociales y muchas veces todo lo que aportemos de m&aacute;s, es motivo de cr&iacute;tica&rdquo;.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-wRRTX7aajyc-3327', 'youtube', 'wRRTX7aajyc', document.getElementById('yt-wRRTX7aajyc-3327'));
    }]);
</script>

<iframe id=yt-wRRTX7aajyc-3327 src="https://www.youtube.com/embed/wRRTX7aajyc?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Y sobre la influencia de las 'fake news', Escolar ha considerado que las noticias falsas se propagan r&aacute;pidamente y son a veces dif&iacute;ciles de distinguir &ldquo;porque todav&iacute;a no hay anticuerpos contra este tipo de propaganda&rdquo;. Tras el coloquio, los asistentes a las jornadas han podido disfrutar de un corner de degustaci&oacute;n de cerveza a cargo de Estrella de Levante.&nbsp;
    </p><p class="article-text">
        La segunda jornada -el jueves 19 de enero<strong>-</strong>&nbsp;dar&aacute; comienzo a las&nbsp;<strong>18.00h</strong>&nbsp;en la Sala B con la proyecci&oacute;n del documental&nbsp;<strong>&lsquo;C&oacute;mo robar a un pa&iacute;s&rsquo;</strong>&nbsp;(82&rsquo;) de Rehad Desai sobre c&oacute;mo un grupo de periodistas descubrieron el esc&aacute;ndalo de corrupci&oacute;n del presidente sudafricano Jacob Zuma y la familia Gupta. A continuaci&oacute;n, a las&nbsp;<strong>20:00h</strong>, la vicedecana y profesora de la Facultad de Comunicaci&oacute;n y Documentaci&oacute;n de la Universidad de Murcia (UMU),&nbsp;<strong>Leonarda Garc&iacute;a Jim&eacute;nez</strong>; el director de Contenidos en la Cadena Ser en la Regi&oacute;n de Murcia,&nbsp;<strong>L&aacute;zaro Gim&eacute;nez;</strong>&nbsp;la redactora jefa de La Opini&oacute;n de Murcia,&nbsp;<strong>Lola Garc&iacute;a</strong>; y la directora de operaciones de&nbsp;<strong>Maldita.es, Ximena Villagr&aacute;n Barillas,</strong>&nbsp;participar&aacute;n en un coloquio sobre las &lsquo;fake news&rsquo; o noticias falsas y su impacto en la sociedad y la pol&iacute;tica, moderado por la directora de elDiario.es en la Regi&oacute;n de Murcia,&nbsp;<strong>Elisa Reche</strong>. A partir de las 21.30h hasta las 22:00h habr&aacute; una degustaci&oacute;n de vino de Bodegas San Isidro.
    </p><p class="article-text">
        Para aquellas personas que no puedan asistir a las jornadas de forma presencial, tambi&eacute;n se pueden seguir por&nbsp;<em>streaming</em>&nbsp;a trav&eacute;s del&nbsp;<a href="https://www.youtube.com/@eldiario.esregiondemurcia/featured" target="_blank" data-mrf-recirculation="links-noticia" class="link">canal de YouTube de elDiario.es Regi&oacute;n de Murcia</a>.
    </p>]]></description>
      <dc:creator><![CDATA[elDiariomurcia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/murcia/sociedad/ignacio-escolar-fake-news-propagan-no-hay-anticuerpos-tipo-propaganda_1_9877511.html]]></guid>
      <pubDate><![CDATA[Wed, 18 Jan 2023 20:36:30 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/93c7fcca-d015-4d0c-99da-d8690261e7a2_16-9-discover-aspect-ratio_default_0.jpg" length="408866" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/93c7fcca-d015-4d0c-99da-d8690261e7a2_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="408866" width="1200" height="675"/>
      <media:title><![CDATA[Ignacio Escolar: "Las fake news se propagan porque no hay anticuerpos para este tipo de propaganda"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/93c7fcca-d015-4d0c-99da-d8690261e7a2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Región de Murcia,Periodismo digital,Periodismo,Fake News,Edward Snowden,Ignacio Escolar]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Putin concede la ciudadanía rusa a Edward Snowden]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/putin-concede-ciudadania-rusa-edward-snowden_1_9570662.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bf575beb-9d23-429e-8b5a-2b7a8e331c0f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Putin concede la ciudadanía rusa a Edward Snowden"></p><div class="subtitles"><p class="subtitle">El ex analista de la CIA figura entre los extranjeros que han recibido este lunes el pasaporte ruso por decisión del jefe del Kremlin</p><p class="subtitle">OPINIÓN - Snowden sabe exactamente por qué nadie quiere ser 'whistleblower'</p></div><p class="article-text">
        El presidente de Rusia, Vlad&iacute;mir Putin, ha concedido este lunes la ciudadan&iacute;a rusa <a href="https://www.eldiario.es/internacional/gobiernos-empezando-autoridad-plataformas-tecnologicas_128_1471703.html" data-mrf-recirculation="links-noticia" class="link">al exanalista de la CIA Edward Snowden</a>, seg&uacute;n el decreto publicado en el portal de informaci&oacute;n de la administraci&oacute;n p&uacute;blica.
    </p><p class="article-text">
        El estadounidense Snowden, de 39 a&ntilde;os, figura entre los extranjeros que han recibido este lunes el pasaporte ruso por decisi&oacute;n del jefe del Kremlin. 
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1574429371779223552?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El decreto presidencial precisa que se concede la ciudadan&iacute;a a un individuo nacido el 21 de junio de 1983 en Estados Unidos.
    </p><p class="article-text">
        Putin ha tomado la decisi&oacute;n en virtud del punto A del art&iacute;culo 89 de la Constituci&oacute;n rusa, que estipula que el jefe del Estado puede otorgar la ciudadan&iacute;a y el asilo pol&iacute;tico.
    </p><h3 class="article-text">Solicit&oacute; la ciudadan&iacute;a en 2020</h3><p class="article-text">
        Snowden, que solicit&oacute; la ciudadan&iacute;a el 2 de noviembre de 2020, no ha hecho ning&uacute;n comentario alusivo a la invasi&oacute;n rusa de Ucrania que arranc&oacute; en febrero pasado.
    </p><p class="article-text">
        Su abogado Anatoli Kucherena, ha negao que su cliente pueda ser llamado a filas en el marco de la &ldquo;movilizaci&oacute;n parcial&rdquo; decretada la pasada semana por Putin. &ldquo;Como Edward no sirvi&oacute; en el Ej&eacute;rcito ruso, no tiene pr&aacute;ctica y experiencia militar, no puede ser movilizado&rdquo;, ha comentado a la agencia Interfax.
    </p><p class="article-text">
        El nuevo ciudadano ruso, que recibi&oacute; el permiso de residencia permanente en octubre de 2020, tuvo su primer hijo con su esposa, Lindsay Mills, en diciembre de ese a&ntilde;o. Seg&uacute;n la legislaci&oacute;n rusa, por el hecho de nacer en Rusia el ni&ntilde;o obtuvo autom&aacute;ticamente la ciudadan&iacute;a rusa.
    </p><p class="article-text">
        Snowden huy&oacute; de EEUU tras filtrar en 2013 documentos secretos que revelaban enormes operaciones de vigilancia nacional e internacional llevadas a cabo por la Agencia de Seguridad Nacional (NSA), de la que era contratista. Es perseguido desde entonces por la justicia de su pa&iacute;s, que le ha acusado de violar la ley de espionaje. Se asil&oacute; en Rusia, donde se le uni&oacute; al a&ntilde;o siguiente Lindsay, con la que se cas&oacute; en 2017.
    </p><p class="article-text">
        Adem&aacute;s de escribir libros, Snowden trabaja de consultor y ofrece videoconferencias a nivel mundial sobre las tecnolog&iacute;as de la informaci&oacute;n, sus riesgos y amenazas.&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[EFE / elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/putin-concede-ciudadania-rusa-edward-snowden_1_9570662.html]]></guid>
      <pubDate><![CDATA[Mon, 26 Sep 2022 16:20:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bf575beb-9d23-429e-8b5a-2b7a8e331c0f_16-9-discover-aspect-ratio_default_0.jpg" length="25700" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bf575beb-9d23-429e-8b5a-2b7a8e331c0f_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="25700" width="1200" height="675"/>
      <media:title><![CDATA[Putin concede la ciudadanía rusa a Edward Snowden]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bf575beb-9d23-429e-8b5a-2b7a8e331c0f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Edward Snowden,Rusia,Vladímir Putin,Whistleblowers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/espias-eeuu-avisan-potencial-devastador-computacion-cuantica-seguridad-digital_1_8269800.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5533cb2b-b6aa-4c36-b9e0-22fdee74b671_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Espías de EEUU avisan del potencial &quot;devastador&quot; de la computación cuántica para la seguridad digital"></p><div class="subtitles"><p class="subtitle">La carrera para lograr un ordenador cuántico viable preocupa a la NSA por su capacidad para romper sistemas cifrados, aunque Snowden reveló que también investiga formas de utilizar esta tecnología de forma ofensiva</p><p class="subtitle">La misteriosa desaparición de un perseguido grupo de ciberdelincuentes tras una llamada de Biden a Putin</p></div><p class="article-text">
        La carrera cu&aacute;ntica preocupa a la NSA. &ldquo;El impacto del uso de un ordenador cu&aacute;ntico por parte de un adversario podr&iacute;a ser devastador para los Sistemas de Seguridad Nacional y nuestra naci&oacute;n&rdquo;, se&ntilde;ala un <a href="https://media.defense.gov/2021/Aug/04/2002821837/-1/-1/1/Quantum_FAQs_20210804.PDF" target="_blank" data-mrf-recirculation="links-noticia" class="link">documento de preguntas y respuestas</a> sobre esta tecnolog&iacute;a publicado esta semana por la Agencia Nacional de Seguridad (NSA, por sus siglas en ingl&eacute;s) de EEUU, la misma que protagoniz&oacute; un esc&aacute;ndalo internacional de primer orden cuando su exanalista Edward Snowden revel&oacute; su pacto con las principales multinacionales tecnol&oacute;gicas para espiar a ciudadanos, empresarios y l&iacute;deres pol&iacute;ticos de todo el mundo.
    </p><p class="article-text">
        La computaci&oacute;n cu&aacute;ntica es uno de los mayores desaf&iacute;os que est&aacute;n intentando desentra&ntilde;ar ingenieros, matem&aacute;ticos y f&iacute;sicos en la actualidad. Si los ordenadores tradicionales funcionan a trav&eacute;s de bits, pulsos el&eacute;ctricos u &oacute;pticos que representan unos y ceros (encendido y apagado), un ordenador cu&aacute;ntico funcional se basar&iacute;a en bits cu&aacute;nticos o <em>c&uacute;bits</em>: part&iacute;culas subat&oacute;micas con capacidad de estar en m&uacute;ltiples estados a la vez, por lo que pueden representar un gran n&uacute;mero de combinaciones de unos y ceros al mismo tiempo.
    </p><p class="article-text">
        Es incluso m&aacute;s complicado de lo que suena. Por eso, buena parte de la comunidad cient&iacute;fica opina que el esfuerzo y los miles de millones que est&aacute;n invirtiendo IBM, Google o Microsoft en investigar esta tecnolog&iacute;a terminar&aacute;n cayendo en saco roto. A&uacute;n as&iacute;, la inmensa mayor&iacute;a asume que merece la pena el intento: mediante los c&uacute;bits, los ordenadores cu&aacute;nticos podr&iacute;an ser mucho m&aacute;s efectivos que los <a href="https://www.eldiario.es/tecnologia/carrera-chip-europeo-sera-clave-supercomputador-espana-iglesia_1_7240886.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">supercomputadores actuales</a> a la hora de ofrecer m&uacute;ltiples soluciones a la vez para un mismo problema. Esto ser&iacute;a extraordinariamente &uacute;til para hacer simulaciones, herramienta b&aacute;sica en muchas investigaciones cient&iacute;ficas actuales.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_default_0.jpg"
                    alt="Un procesador cuántico de IBM"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Un procesador cuántico de IBM                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        La qu&iacute;mica, el dise&ntilde;o de materiales o la optimizaci&oacute;n de procesos podr&iacute;an ser los primeros campos beneficiados de la computaci&oacute;n cu&aacute;ntica. No obstante, a la vez que los pa&iacute;ses y empresas que investigan esta tecnolog&iacute;a han ido consiguiendo hitos necesarios para hacerla viable, ha ido creciendo el miedo a uno de sus potenciales usos. Un ordenador cu&aacute;ntico tambi&eacute;n ser&iacute;a muy efectivo para resolver problemas criptogr&aacute;ficos, la piedra angular de la actual seguridad digital. Podr&iacute;a ser capaz de atacar cualquier sistema y romperlo con fuerza bruta inform&aacute;tica.
    </p><p class="article-text">
        &ldquo;Los Sistemas de Seguridad Nacional &mdash;sistemas que transportan informaci&oacute;n militar o de inteligencia clasificada o de otro tipo&mdash; utilizan la criptograf&iacute;a como un componente cr&iacute;tico para proteger la confidencialidad, integridad y autenticidad de la informaci&oacute;n de seguridad nacional&rdquo;, destaca la NSA. &ldquo;Sin una mitigaci&oacute;n eficaz&rdquo;, advierte, esos sistemas estar&iacute;an a merced de cualquier pa&iacute;s o grupo cibercriminal con capacidad de emplear la computaci&oacute;n cu&aacute;ntica contra ellos.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">La NSA no sabe cuándo, ni siquiera si, existirá un ordenador cuántico de tamaño y potencia suficientes para vulnerar la criptografía </p>
          </div>

  </blockquote><p class="article-text">
        La criptograf&iacute;a actual se basa en utilizar las matem&aacute;ticas como barrera de protecci&oacute;n. Un ordenador convencional podr&iacute;a pasarse cientos de a&ntilde;os haciendo c&aacute;lculos para hallar la combinaci&oacute;n con la que penetrar este muro l&oacute;gico. En la pr&aacute;ctica, esto hace que un buen cifrado sea impenetrable con los m&eacute;todos actuales. El riesgo es que los ordenadores cu&aacute;nticos puedan llevar a cabo esos c&aacute;lculos mucho m&aacute;s r&aacute;pido y la criptograf&iacute;a deje de ser una protecci&oacute;n fiable. 
    </p><p class="article-text">
        La agencia de espionaje estadounidense reconoce que &ldquo;la NSA no sabe cu&aacute;ndo llegar&aacute;, ni siquiera si llegar&aacute; a existir un ordenador cu&aacute;ntico de tama&ntilde;o y potencia suficientes para vulnerar la criptograf&iacute;a&rdquo;. Los cient&iacute;ficos creen que el primer prototipo podr&iacute;a tardar d&eacute;cadas. No obstante, la NSA considera que la sola posibilidad de que la tecnolog&iacute;a se haga realidad es una amenaza de primer orden. Si bien las multinacionales americanas han sido relativamente transparentes con sus descubrimientos y han publicado estudios para su an&aacute;lisis por la comunidad cient&iacute;fica internacional, pa&iacute;ses como China, que tambi&eacute;n investiga el potencial de esta tecnolog&iacute;a, se han prodigado mucho menos en los avances de su investigaci&oacute;n.
    </p><h3 class="article-text">Computaci&oacute;n cu&aacute;ntica ofensiva</h3><p class="article-text">
        El documento de la agencia estadounidense trata la computaci&oacute;n cu&aacute;ntica desde una perspectiva defensiva. La NSA tambi&eacute;n es la encargada de desarrollar los protocolos de protecci&oacute;n inform&aacute;tica de los sistemas de seguridad nacional de EEUU y ya tiene en marcha un plan para una situaci&oacute;n &ldquo;postcu&aacute;ntica&rdquo;. Asegura que ya est&aacute; preparada para resistir un potencial ataque basado en c&uacute;bits.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_default_0.jpg"
                    alt="Instalaciones de la NSA, en Maryland (Estados Unidos)"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Instalaciones de la NSA, en Maryland (Estados Unidos)                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Pero la NSA no solo piensa en la computaci&oacute;n cu&aacute;ntica como amenaza, sino tambi&eacute;n como m&eacute;todo de ataque. Documentos suministrados por Snowden en 2014 revelaron que la entidad hab&iacute;a invertido 80 millones de d&oacute;lares en un programa para crear &ldquo;un ordenador cu&aacute;ntico criptol&oacute;gicamente &uacute;til&rdquo; con el que &ldquo;descifrar la mayor&iacute;a de los tipos de encriptaci&oacute;n&rdquo;, public&oacute; entonces el <a href="https://www.washingtonpost.com/world/national-security/nsa-seeks-to-build-quantum-computer-that-could-crack-most-types-of-encryption/2014/01/02/8fff297e-7195-11e3-8def-a33011492df2_story.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Washington Post</em></a>. No era su &uacute;nico proyecto en este sentido, puesto que el exanalista tambi&eacute;n facilit&oacute; informaci&oacute;n sobre otro, denominado &ldquo;Owning the net&rdquo; (<em>Dominando la red</em>) destinado a apoyar al primero.
    </p><p class="article-text">
        Ya entonces varios expertos apuntaron al peri&oacute;dico estadounidense que era muy improbable que la NSA hubiera podido ocultar un avance relevante en la computaci&oacute;n cu&aacute;ntica, incluso siendo una organizaci&oacute;n basada en el secreto. &ldquo;La iron&iacute;a de la computaci&oacute;n cu&aacute;ntica es que, si puedes imaginar que alguien pueda construir un ordenador cu&aacute;ntico capaz de descifrar el cifrado dentro de unas d&eacute;cadas, entonces tienes que empezar a preocuparte ahora mismo&rdquo;, advert&iacute;a uno de ellos. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/espias-eeuu-avisan-potencial-devastador-computacion-cuantica-seguridad-digital_1_8269800.html]]></guid>
      <pubDate><![CDATA[Fri, 03 Sep 2021 21:13:23 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5533cb2b-b6aa-4c36-b9e0-22fdee74b671_16-9-discover-aspect-ratio_default_0.jpg" length="354115" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5533cb2b-b6aa-4c36-b9e0-22fdee74b671_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="354115" width="1200" height="675"/>
      <media:title><![CDATA[Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5533cb2b-b6aa-4c36-b9e0-22fdee74b671_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Edward Snowden,Ciberdelincuencia,Seguridad informática,Tecnología]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Criptomonedas, desinformación y 10.000 soldados rusos: la última tesis de un juez sobre el procés]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/criptomonedas-desinformacion-10-000-soldados-rusos-ultima-tesis-juez-proces_1_6369657.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c4af9738-80e2-4f7e-8eb0-f79c240de39a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Criptomonedas, desinformación y 10.000 soldados rusos: la última tesis de un juez sobre el procés"></p><div class="subtitles"><p class="subtitle">La investigación que el juez Joaquín Aguirre abrió en 2016 sobre un fraude en subvenciones de la Diputación de Barcelona deriva en una macrocausa con varias ramas: corrupción urbanística, una trama rusa del procés, la financiación de Carles Puigdemont en Bélgica y Tsunami Democràtic</p></div><p class="article-text">
        Empujado a un segundo plano por la pandemia y la crisis econ&oacute;mica, el proceso soberanista ha vuelto este mi&eacute;rcoles a abrir telediarios por la operaci&oacute;n lanzada por el juez de Barcelona Joaqu&iacute;n Aguirre y que ha comportado la detenci&oacute;n de tres <a href="https://www.eldiario.es/catalunya/politica/madi-vendrell-soler-estrategas-sombra-sala-maquinas-independentismo_129_6367576.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">empresarios bien conectados con el independentismo, Oriol Soler, David Mad&iacute; y Xavier Vendrell</a>. El magistrado, en base a los informes de la Guardia Civil, apunta a una teor&iacute;a que hasta ahora todos los jueces que hab&iacute;an investigado el proc&eacute;s no hab&iacute;an contemplado: <a href="https://www.eldiario.es/catalunya/guardia-civil-vincula-oriol-soler-estrategia-desinformacion-kremlin-assange-snowden-proces_1_6368478.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el supuesto apoyo del Kremlin a la independencia de Catalunya</a> como parte del objetivo ruso para desestabilizar Europa.
    </p><p class="article-text">
        El juez y la Guardia Civil sospechan que tres d&iacute;as antes de la declaraci&oacute;n de independencia de 2017 Rusia ofreci&oacute; trasladar a Catalunya a 10.000 soldados y pagar la deuda catalana, lo que Carles Puigdemont rechaz&oacute;, y que en paralelo &ldquo;el gobierno del Kremlin&rdquo;, el fundador de Wikileaks, Julian Assange, el extrabajador de la CIA Edward Snowden, y &ldquo;medios de comunicaci&oacute;n controlados por el Kremlin como Russia Today y Sputnik&rdquo; llevaron a cabo&nbsp;&ldquo;una estrategia de desinformaci&oacute;n y desestabilizaci&oacute;n&rdquo; sobre el proc&eacute;s &ldquo;como parte de su narrativa general sobre una Uni&oacute;n Europea al borde del colapso&rdquo;.
    </p><p class="article-text">
        Para llegar a plantear tales hip&oacute;tesis el juez se apoya en V&iacute;ctor Terradellas, exresponsable de relaciones internacionales de Converg&egrave;ncia Democr&agrave;tica de Catalunya (CDC). Este expol&iacute;tico es uno de los investigados iniciales de un caso que se abri&oacute; en 2016 por <a href="https://www.eldiario.es/catalunya/politica/diputacion-barcelona-subvenciono-convergencia-justificados_1_1115664.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">subvenciones irregulares de la Diputaci&oacute;n de Barcelona a entidades afines a Converg&egrave;ncia</a>, entre ellas las vinculadas a Terradellas. Los pinchazos telef&oacute;nicos a este pol&iacute;tico y la documentaci&oacute;n que se le incaut&oacute; en los registros de hace un a&ntilde;o son la cobertura que han encontrado el juez y la Guardia Civil para derivar una investigaci&oacute;n sobre desv&iacute;o de subvenciones a una macrocausa sobre el proc&eacute;s.
    </p><p class="article-text">
        En el auto por el que acuerda uno de los registros de este mi&eacute;rcoles, el juez expone como &ldquo;indicio principal&rdquo; dos conversaciones de Tarradellas con Mad&iacute; y Vendrell de mayo de 2018, grabadas por el propio Terradellas en su tel&eacute;fono m&oacute;vil sin que sus interlocutores lo supieran. En las grabaciones Tarradellas explic&oacute; que el 24 de octubre de 2017, tres d&iacute;as antes de la DUI, el jefe de un &ldquo;grupo ruso creado en la &eacute;poca de Gorbachov&rdquo; con el que hab&iacute;a contactado en relaci&oacute;n con la plataforma de criptomonedas ofreci&oacute; a Puigdemont &ldquo;contar con diez mil soldados y pagar toda la deuda catalana&rdquo;. Pero el expresident, siempre seg&uacute;n lo expuesto por Terradellas, &ldquo;es va cagar a les calces&rdquo; (traducido al castellano, se cag&oacute; en los pantalones). &ldquo;El grupo ruso quer&iacute;a hacer de Catalunya un pa&iacute;s como Suiza&rdquo;, apostilla el juez. 
    </p><p class="article-text">
        Seg&uacute;n el auto, el &ldquo;grupo ruso&rdquo; mencionado por Terradellas ten&iacute;a inter&eacute;s en &ldquo;participar en los temas de comunicaci&oacute;n que conjuntamente estaban realizando Vendrell, Mad&iacute; y Jaume Roures&rdquo; &ndash;director general de Mediapro&ndash; y, para ello, quer&iacute;an &ldquo;colocar a una persona en primer nivel&rdquo;. Adem&aacute;s estaban dispuestos a invertir &ldquo;entre 100 y 300 millones&rdquo;. Terradellas y la mayor&iacute;a de la treintena de investigados iniciales desde 2016 por las subvenciones de la Diputaci&oacute;n todav&iacute;a no han sido llamados por el juez a declarar. 
    </p><p class="article-text">
        Terradellas, <a href="https://www.eldiario.es/catalunya/politica/chapuzas-victor-terradellas-willy-erc_1_1158303.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un 'free-rider' con tel&eacute;fonos de todo el mundo y una alta capacidad de insistencia a los dirigentes catalanes</a>, vuelve a ser la palanca que da un impulso a la causa, como ya ocurri&oacute; el a&ntilde;o pasado, cuando a partir de los insistentes mensajes que el exidirigente de Converg&egrave;ncia envi&oacute; a Puigdemont el juez abri&oacute; una l&iacute;nea de investigaci&oacute;n sobre si las subvenciones fraudulentas de la Diputaci&oacute;n costearon la estancia del expresident en B&eacute;lgica. Entre los mensajes que Terradellas mand&oacute; a Puigdemont, que el expresident ignor&oacute;, destacan las iniciativa del exdirigente de CDC <a href="https://www.eldiario.es/catalunya/politica/putin-san-marino-convergencia-puigdemont_1_1158305.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en favor de la independencia con un emisario de Putin u otro de San Marino.</a> Terradellas <a href="https://www.eldiario.es/catalunya/politica/terradellas-promocionara-rusia-puigdemont-siempre_1_1238221.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">reconoci&oacute; los mensajes, pero asegur&oacute; que &eacute;l &ldquo;iba por libre&rdquo;</a>, sin recibir indicaciones de la Generalitat. 
    </p><p class="article-text">
        La otra pata de la supuesta trama rusa dibujada por el juez y la Guardia Civil descansa en la reuni&oacute;n que Soler mantuvo con el l&iacute;der de Wikileaks, Julian Assange, en la embajada de Ecuador en Londres en noviembre de 2017, cuando la Generalitat ya estaba intervenida por el Gobierno en virtud de la aplicaci&oacute;n del art&iacute;culo 155 de la Constituci&oacute;n. Sin aportar otro dato m&aacute;s que la reuni&oacute;n en s&iacute;, la Guardia Civil la enmarca en una &ldquo;estrategia de desinformaci&oacute;n y desestabilizaci&oacute;n en la que tambi&eacute;n habr&iacute;a participado el gobierno del Kremlin como parte de su narrativa general sobre una Uni&oacute;n Europea al borde del colapso&rdquo;.
    </p><p class="article-text">
        &ldquo;La estrategia de comunicaci&oacute;n en la que participaron Soler y Assange&rdquo;, contin&uacute;a el Instituto Armado, se bas&oacute; en &ldquo;el uso de redes sociales, tuits de Assange y Edward Snowden, las f&aacute;bricas en la web respecto a los medios de comunicaci&oacute;n Sputnik y Russia Today y los medios de comunicaci&oacute;n catalanes tanto p&uacute;blicos como privados en los que participa Oriol Soler&rdquo;. Menciona adem&aacute;s la Guardia Civil, sin m&aacute;s concreci&oacute;n, la &ldquo;guerra de informaci&oacute;n a la que el general ruso Valery Gerasimov hace numerosas referencias&rdquo;. 
    </p><p class="article-text">
        &ldquo;Parece evidenciarse que la injerencia rusa como medida de estrategia pol&iacute;tica de desestabilizaci&oacute;n fue un hecho durante el oto&ntilde;o de 2017, y para ello se difundieron desinformaci&oacute;n y noticias falsas, como que se hab&iacute;a vivido la peor violencia en Europa desde la Segunda Guerra Mundial. [&hellip;] La estrategia de comunicaci&oacute;n es una herramienta clave para lograr los objetivos que se persiguen, especialmente ganar adeptos a la causa independentista, que siendo leg&iacute;tima permite a los investigados desviar fondos p&uacute;blicos para lucrarse de forma flagrantemente irregular a costa de ella&rdquo;, remacha el informe de la Guardia Civil citado por el juez. 
    </p><p class="article-text">
        Con todo, la propia Guardia Civil reconoce que no tiene pruebas sobre si las subvenciones que recibieron los grupos empresariales de Soler de la Generalitat suponen un fraude. &ldquo;No se puede determinar que por s&iacute; mismo los contratos menores constituyan una irregularidad&rdquo;, indica el Instituto Armado, que agrega que el presunto desv&iacute;o de subvenciones se trata de &ldquo;una informaci&oacute;n que habr&iacute;a que verificar correctamente con los expedientes administrativos correspondientes&rdquo;.
    </p><p class="article-text">
        Cabe recordar que la Guardia Civil <a href="https://www.eldiario.es/catalunya/politica/guardia-civil-participacion-govern-assange_1_3002630.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ya hab&iacute;a introducido la reuni&oacute;n de Soler y Assange en un informe</a> remitido en 2017 en la investigaci&oacute;n que el juzgado de instrucci&oacute;n 13 de Barcelona realiz&oacute; sobre los preparativos del refer&eacute;ndum. El encuentro con Assange, as&iacute; como su papel en el sanedr&iacute;n del proc&eacute;s, sirvi&oacute; al Instituto Armado para otorgar una participaci&oacute;n &ldquo;destacada&rdquo; en el 1-O a Soler, pero el juez obvi&oacute; el informe de la Guardia Civil y nunca llam&oacute; a Soler a declarar ni como testigo ni mucho menos como investigado.
    </p><p class="article-text">
        El penalista Benet Salellas, que defiende a Soler, ha tildado de &ldquo;kafkiana&rdquo; la investigaci&oacute;n de la Guardia Civil y del juez. Otras fuentes jur&iacute;dicas consultadas han declinado comentar los informes de la Guardia Civil, pero han querido recordar que la Audiencia Nacional la semana pasada, en la sentencia que absolvi&oacute; a Trapero,<a href="https://www.eldiario.es/catalunya/tribunal-desacredita-relato-mandos-guardia-civil-juicio-trapero-datos-no-corresponden-realidad_1_6309043.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> valor&oacute; la forma de investigar del teniente coronel Daniel Baena </a>como &ldquo;alejada de los par&aacute;metros del razonamiento probatorio indiciario, en la medida que lejos de inferir a partir de hechos o circunstancias que funcionen como premisas [...] se parte de la conclusi&oacute;n a la que se quiere llegar&rdquo;.
    </p><p class="article-text">
        <strong>Corrupci&oacute;n urban&iacute;stica y Tsunami </strong>
    </p><p class="article-text">
        Adem&aacute;s de la supuesta trama rusa, la financiaci&oacute;n de la estancia de Puigdemont en B&eacute;lgica y el presunto fraude en las subvenciones de la Diputaci&oacute;n a entidades afines a CDC, la investigaci&oacute;n del juez Aguirre tiene otras dos ramificaciones. La causa tambi&eacute;n est&aacute; abierta por el delito de des&oacute;rdenes p&uacute;blicos en relaci&oacute;n con las protestas contra la sentencia del proc&eacute;s que organiz&oacute; Tsunami Democr&agrave;tic. 
    </p><p class="article-text">
        Seg&uacute;n un informe de la Guardia Civil citado por el juez, &ldquo;se acredita la direcci&oacute;n y participaci&oacute;n directa de Vendrell&rdquo; en el Tsunami en base a pinchazos telef&oacute;nicos en los que afirma &ldquo;ya enviar&eacute;&nbsp;a gente para proteger Plaza Urquinaona o hemos montado un escenario en la autopista o que&nbsp;no se deb&iacute;an focalizar exclusivamente en Barcelona&rdquo;. 
    </p><p class="article-text">
        Asimismo, se investiga una trama de corrupci&oacute;n urban&iacute;stica que implica a Vendrell, dos altos altos cargos de la conselleria de Educaci&oacute;n,&nbsp;la directora general de centros privados y concertados, Pilar Contreras, y el director de centros p&uacute;blicos, Josep Gonz&aacute;lez Cambray; el alcalde alcalde de Cabrera de Mar (PDeCAT), Jordi Mir, y al arquitecto municipal, Ramon Vil&agrave;. Todos ellos han sido detenidos este mi&eacute;rcoles. 
    </p><p class="article-text">
        El jueza investiga una recalificaci&oacute;n de Villa Bugatti, una mas&iacute;a de lujo ubicada en Cabrera de Mar y gestionada por Vendrell. La recalificaci&oacute;n investigada consisti&oacute; en una reordenaci&oacute;n del plan urban&iacute;stico para adaptar la mas&iacute;a en una escuela para ni&ntilde;os con dislexia y trastornos de atenci&oacute;n como TDAH. El centro pidi&oacute; dos l&iacute;neas de concierto educativo que el departamento deneg&oacute;, seg&uacute;n fuentes de Educaci&oacute;n. El presidente del patronato de la fundaci&oacute;n que gestiona el centro es tambi&eacute;n Vendrell.
    </p>]]></description>
      <dc:creator><![CDATA[Oriol Solé Altimira]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/criptomonedas-desinformacion-10-000-soldados-rusos-ultima-tesis-juez-proces_1_6369657.html]]></guid>
      <pubDate><![CDATA[Wed, 28 Oct 2020 20:59:43 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c4af9738-80e2-4f7e-8eb0-f79c240de39a_16-9-discover-aspect-ratio_default_0.jpg" length="1292935" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c4af9738-80e2-4f7e-8eb0-f79c240de39a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1292935" width="1200" height="675"/>
      <media:title><![CDATA[Criptomonedas, desinformación y 10.000 soldados rusos: la última tesis de un juez sobre el procés]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c4af9738-80e2-4f7e-8eb0-f79c240de39a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Corrupción,Carles Puigdemont,Proceso soberanista,Guardia Civil,Julian Assange,Edward Snowden,David Madí,Xavier Vendrell,Tsunami Democràtic]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Rusia otorga el permiso de residencia permanente a Edward Snowden]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/rusia-otorga-permiso-residencia-permanente-edward-snowden_1_6315206.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bf575beb-9d23-429e-8b5a-2b7a8e331c0f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Rusia otorga el permiso de residencia permanente a Edward Snowden"></p><div class="subtitles"><p class="subtitle">El exanalista de la NSA lleva en Rusia cerca de siete años después de huir de EEUU tras revelar en 2013 detalles de programas de espionaje estadounidense de amplio alcance nacional e internacional</p><p class="subtitle">ENTREVISTA - Edward Snowden: "Los gobiernos están empezando a delegar su autoridad a las grandes plataformas tecnológicas"</p></div><p class="article-text">
        Rusia ha otorgado este viernes el permiso de residencia permanente al exanalista de la Agencia Nacional de Seguridad (NSA) Edward Snowden, seg&uacute;n ha informado su abogado Anatoli Kucherena. &ldquo;Los servicios migratorios de Rusia otorgaron hoy a Snowden el derecho a la residencia permanente&rdquo;, ha declarado el jurista a Interfax.
    </p><p class="article-text">
        Kucherena ha explicado que el estadounidense pudo beneficiarse de este estatus gracias a los cambios de la legislaci&oacute;n migratoria rusa aprobados en 2019. El abogado tambi&eacute;n se&ntilde;ala que la solicitud fue presentada en abril del presente a&ntilde;o.
    </p><p class="article-text">
        &ldquo;La demora en responder a nuestra solicitud se debe a las dificultades que enfrentaron las instituciones estatales debido a las limitaciones impuestas por la pandemia&rdquo; del coronavirus, afirma.
    </p><p class="article-text">
        Sin embargo, Kucherena considera que de momento Snowden no se ha planteado la posibilidad de solicitar la ciudadan&iacute;a rusa. Antes de solicitar la residencia permanente, el estadounidense ya hab&iacute;a pedido en dos ocasiones el permiso de residencia temporal.
    </p><p class="article-text">
        El exanalista, asilado en Rusia desde hace pr&aacute;cticamente siete a&ntilde;os despu&eacute;s de huir de Estados Unidos tras revelar en 2013 detalles de programas de espionaje estadounidense de amplio alcance nacional e internacional, es perseguido desde entonces por la justicia estadounidense, que le ha acusado de violar la ley de espionaje.
    </p><p class="article-text">
        Desde que recibi&oacute; asilo en Rusia, adem&aacute;s de escribir libros, Snowden trabaja de consultor y ofreciendo videoconferencias a nivel mundial sobre las tecnolog&iacute;as de la informaci&oacute;n y sus riesgos y amenazas.&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[EFE]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/rusia-otorga-permiso-residencia-permanente-edward-snowden_1_6315206.html]]></guid>
      <pubDate><![CDATA[Fri, 23 Oct 2020 08:53:22 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bf575beb-9d23-429e-8b5a-2b7a8e331c0f_16-9-discover-aspect-ratio_default_0.jpg" length="25700" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bf575beb-9d23-429e-8b5a-2b7a8e331c0f_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="25700" width="1200" height="675"/>
      <media:title><![CDATA[Rusia otorga el permiso de residencia permanente a Edward Snowden]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bf575beb-9d23-429e-8b5a-2b7a8e331c0f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Edward Snowden,Whistleblowers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Edward Snowden denuncia que China ha censurado fragmentos de su autobiografía]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/edward-snowden-china-censurado-autobiografia_1_1257949.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/26c4cb05-f914-4172-bb00-90ef2edfbb65_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Edward Snowden denuncia que China ha censurado fragmentos de su autobiografía"></p><div class="subtitles"><p class="subtitle">Las autoridades chinas han retirado fragmentos en los que el exanalista de la NSA habla sobre democracia, autoritarismo y privacidad, según ha denunciado en Twitter</p><p class="subtitle">Snowden ha subido en la red social las partes censuradas en la edición en chino con imágenes de la versión original</p><p class="subtitle">"Los Estados autoritarios generalmente no son gobiernos de leyes, sino gobiernos de líderes, que exigen lealtad de sus súbditos y son hostiles para disentir", escribe en uno de los fragmentos censurados</p></div><p class="article-text">
        Edward Snowden ha denunciado que China ha eliminado de su autobiograf&iacute;a p&aacute;ginas en las que habla sobre democracia y privacidad, seg&uacute;n ha adelantado <a href="https://www.theguardian.com/us-news/2019/nov/12/edward-snowden-says-autobiography-permanent-record-censored-in-china" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>The Guardian</em></a><em>.</em> Snowden ha explicado que esta acci&oacute;n &ldquo;viola el acuerdo de publicaci&oacute;n&rdquo;. &ldquo;Voy a responder de la manera que mejor s&eacute;: es hora de filtrarlo&rdquo;, ha escrito en su cuenta de Twitter. 
    </p><p class="article-text">
        El antiguo miembro de la CIA que <a href="https://www.eldiario.es/internacional/gobiernos-empezando-autoridad-plataformas-tecnologicas_0_942806555.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">destap&oacute; en 2013 los programas de espionaje del gobierno estadounidense</a> ha publicado varias im&aacute;genes de los fragmentos de la autobiograf&iacute;a <em>Vigilancia permanente</em>, que han sido censurados acompa&ntilde;adas de la versi&oacute;n original en ingl&eacute;s. Adem&aacute;s, ha solicitado a sus seguidores a que le ayuden a traducir la versi&oacute;n en chino para &ldquo;exponer exactamente qu&eacute; es lo que los censores quieren ocultar&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1194092634471571457?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        <em>Permanent Record</em> narra la vida de Snowden desde su infancia hasta la &eacute;poca en la que trabaj&oacute; para la CIA y la Agencia de Seguridad Nacional de Estados Unidos (NSA). El libro incluye tambi&eacute;n la opini&oacute;n del <em>whistleblower</em> sobre la democracia, el autoritarismo, y la privacidad, temas que los censores chinos eliminaron de la edici&oacute;n publicada en el pa&iacute;s.
    </p><p class="article-text">
        De acuerdo con el medio brit&aacute;nico, en el cap&iacute;tulo en el que explica <a href="https://www.eldiario.es/theguardian/llama-encendio-primavera-arabe-vuelve_0_732477452.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">lo ocurrido en las 'primaveras &aacute;rabes</a>', la versi&oacute;n en chino omite las observaciones de Snowden sobre los motivos por los que la gente sali&oacute; a protestar: &ldquo;La gente ped&iacute;a el fin de la opresi&oacute;n, la censura y la precariedad. Dec&iacute;an que en una sociedad verdaderamente justa, la gente no era responsable ante el gobierno, sino el gobierno era responsable ante la gente&rdquo;.
    </p><p class="article-text">
        A continuaci&oacute;n hab&iacute;a una secci&oacute;n larga sobre la naturaleza de los Estados autoritarios que tambi&eacute;n se ha censurado, incluida una l&iacute;nea que pudo haber tocado la fibra sensible de los censores, conscientes de las cr&iacute;ticas al<a href="https://www.eldiario.es/theguardian/Xi-Jinping-acumulacion-poder-presidente_0_745075911.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> l&iacute;der chino, Xi Jinping</a>, por su fuerte control sobre el Gobierno y la sociedad china. &ldquo;Los Estados autoritarios generalmente no son gobiernos de leyes, sino gobiernos de l&iacute;deres, que exigen lealtad de sus s&uacute;bditos y son hostiles para disentir&rdquo;, escribe Snowden en la versi&oacute;n original del libro.
    </p><p class="article-text">
        Otra secci&oacute;n que tambi&eacute;n se censur&oacute; es en la que hace referencias al gran Firewall chino, que se utiliza para bloquear el acceso a p&aacute;ginas web extranjeras, una menci&oacute;n a la &ldquo;autonom&iacute;a nominal&rdquo; de <a href="https://www.eldiario.es/temas/hong_kong/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hong Kong</a> y el alcance de las capacidades de vigilancia del gigante asi&aacute;tico. Este hecho es habitual en el pa&iacute;s, dado que ya se han registrado m&aacute;s casos en los que el material extranjero se censura antes de que pueda ser publicado en China.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/edward-snowden-china-censurado-autobiografia_1_1257949.html]]></guid>
      <pubDate><![CDATA[Tue, 12 Nov 2019 16:33:39 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/26c4cb05-f914-4172-bb00-90ef2edfbb65_16-9-discover-aspect-ratio_default_0.jpg" length="460000" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/26c4cb05-f914-4172-bb00-90ef2edfbb65_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="460000" width="1200" height="675"/>
      <media:title><![CDATA[Edward Snowden denuncia que China ha censurado fragmentos de su autobiografía]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/26c4cb05-f914-4172-bb00-90ef2edfbb65_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Whistleblowers,China,Censura,Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[EEUU demanda a Snowden para confiscar todos los ingresos de su libro]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/eeuu-demanda-snowden-confiscar-ingresos_1_1475120.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/976e59e5-8e88-4572-a90a-28cfe7de2396_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="EEUU demanda a Snowden para confiscar todos los ingresos de su libro"></p><div class="subtitles"><p class="subtitle">La demanda no busca "detener o restringir la publicación" del libro, pero sí "recuperar todos los ingresos ganados por Snowden" por no haber sometido el texto a la revisión previa a la publicación</p><p class="subtitle">ENTREVISTA EXCLUSIVA | Edward Snowden: "Los gobiernos están empezando a delegar su autoridad a las grandes plataformas tecnológicas"</p></div><p class="article-text">
        Estados Unidos ha demandado a Edward Snowden por<a href="https://www.eldiario.es/internacional/gobiernos-empezando-autoridad-plataformas-tecnologicas_0_942806555.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> haber publicado su libro de memorias sin someterlo primero a una revisi&oacute;n</a> de las agencias de inteligencia estadounidenses para las que trabaj&oacute;, un paso con el que busca confiscar todos los ingresos procedentes de la venta de la obra.
    </p><p class="article-text">
        El Departamento de Justicia ha informado en un comunicado sobre su demanda contra Snowden, que ha sacado a la venta su libro &ldquo;Vigilancia Permanente&rdquo; este mi&eacute;rcoles en 23 pa&iacute;ses, entre ellos EEUU, Espa&ntilde;a, M&eacute;xico, Colombia, Argentina, Brasil y Per&uacute;.
    </p><p class="article-text">
        La demanda no busca &ldquo;detener o restringir la publicaci&oacute;n o distribuci&oacute;n&rdquo; del libro, pero s&iacute; &ldquo;recuperar todos los ingresos ganados por Snowden como consecuencia de no haber entregado su texto para la revisi&oacute;n previa a la publicaci&oacute;n&rdquo;, indica el comunicado.
    </p><p class="article-text">
        La acci&oacute;n judicial, por la v&iacute;a civil, tambi&eacute;n afecta a &ldquo;las entidades corporativas implicadas en la publicaci&oacute;n del libro de Snowden&rdquo;, seg&uacute;n el Departamento de Justicia, que toma esa medida &ldquo;solamente para asegurar que no se transfiere ning&uacute;n fondo a Snowden&rdquo; mientras se resuelve el caso en el tribunal de EEUU.
    </p><p class="article-text">
        El texto de la demanda cita al grupo editorial responsable del libro en EEUU, MacMillan, y a la matriz de la que depende, Holtzbrinck; pero no menciona a la espa&ntilde;ola Planeta, que ha editado las memorias en castellano.
    </p><p class="article-text">
        &ldquo;Edward Snowden ha violado una obligaci&oacute;n a la que se comprometi&oacute; con los Estados Unidos cuando firm&oacute; acuerdos como parte de su trabajo en la CIA y como contratista de la NSA&rdquo;, ha se&ntilde;alado el fiscal general adjunto de EEUU para asuntos civiles, Jody Hunt, en el comunicado. &ldquo;No permitiremos que nadie se enriquezca a expensas de Estados Unidos sin cumplir con sus obligaciones de revisi&oacute;n previa a la publicaci&oacute;n&rdquo;, ha a&ntilde;adido.
    </p><p class="article-text">
        La demanda, presentada ante un tribunal federal en Alexandria (Virginia), alega que Snowden se comprometi&oacute; a guardar los secretos de la CIA y la NSA en varios acuerdos que firm&oacute; cuando trabajaba para esas entidades entre 2005 y 2013.
    </p><p class="article-text">
        Esos acuerdos obligaban a Snowden a <a href="https://www.nytimes.com/2011/08/26/us/26agent.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">permitir que esas agencias revisaran cualquier informaci&oacute;n que pretendiera publicar</a> y que se basara en datos confidenciales &ldquo;obtenidos como resultado&rdquo; de su relaci&oacute;n con la NSA y la CIA.
    </p><p class="article-text">
        Las memorias de Snowden son un recorrido por su vida y no incluyen nuevas revelaciones respecto a las que ya public&oacute; en 2013, cuando abandon&oacute; Estados Unidos cargado con 1,7 millones de documentos que revelaron al mundo los programas de vigilancia masiva de tel&eacute;fonos e internet de la NSA.
    </p><p class="article-text">
        Adem&aacute;s de esta demanda civil, el Departamento de Justicia sigue acusando a Snowden de cargos criminales relacionados con la publicaci&oacute;n de esa informaci&oacute;n hace seis a&ntilde;os y el ext&eacute;cnico de 36 a&ntilde;os vive en Mosc&uacute; en r&eacute;gimen de asilo temporal.
    </p>]]></description>
      <dc:creator><![CDATA[EFE]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/eeuu-demanda-snowden-confiscar-ingresos_1_1475120.html]]></guid>
      <pubDate><![CDATA[Wed, 18 Sep 2019 10:24:17 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/976e59e5-8e88-4572-a90a-28cfe7de2396_16-9-discover-aspect-ratio_default_0.jpg" length="125799" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/976e59e5-8e88-4572-a90a-28cfe7de2396_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="125799" width="1200" height="675"/>
      <media:title><![CDATA[EEUU demanda a Snowden para confiscar todos los ingresos de su libro]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/976e59e5-8e88-4572-a90a-28cfe7de2396_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Edward Snowden,Estados Unidos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Edward Snowden: "Los gobiernos están empezando a delegar su autoridad a las grandes plataformas tecnológicas"]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/gobiernos-empezando-autoridad-plataformas-tecnologicas_128_1471703.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/12680d5b-570f-4917-8821-da061f6409b4_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="snowden portada"></p><div class="subtitles"><p class="subtitle">"El Reglamento General de Protección de Datos europeo no será efectivo hasta que las plataformas paguen el 4% de sus beneficios en multas cada año", afirma el exanalista de la NSA, que hoy publica sus memorias</p><p class="subtitle">"Los presidentes escogen a Amazon porque practican el culto de la eficiencia", asegura Snowden, que denunció la existencia de la red de vigilancia más poderosa del mundo</p><p class="subtitle">"La única manera de evitar el abuso de poder es limitar la eficiencia de ese poder", explica</p></div><p class="article-text">
        Su infancia son recuerdos de un Commodore 64 y del mundo infinito de los canales del IRC. Su adolescencia, la t&iacute;pica de un estudiante con inquietudes t&eacute;cnicas, afici&oacute;n por los Multijugadores Masivos y el resentimiento contra la autoridad. &ldquo;Era demasiado guay para recurrir al vandalismo y no lo suficiente para drogarme. (&hellip;) En lugar de eso, empec&eacute; a hackear&rdquo;.
    </p><p class="article-text">
        Sus habilidades le llevaron de los canales del IRC a la administraci&oacute;n y el an&aacute;lisis de sistemas para las agencias de inteligencia m&aacute;s poderosas del mundo, sin sacarse un solo t&iacute;tulo universitario. Su conciencia le condujo a denunciar la existencia de la red de vigilancia m&aacute;s poderosa y peligrosa del mundo, y al exilio forzoso en Mosc&uacute;, donde vive desde que EEUU le revoc&oacute; el&nbsp;pasaporte en agosto de 2013. Su libro de memorias,&nbsp;<em>Vigilancia permanente</em>, se publica este martes 17 de septiembre&nbsp;en todos los pa&iacute;ses a la vez. Hablamos en exclusiva con el esp&iacute;a m&aacute;s famoso del mundo sobre sus memorias, el futuro de las comunicaciones y la posibilidad de reconstruir un sistema m&aacute;s justo con leyes, tecnolog&iacute;a y el esp&iacute;ritu de resistencia de la comunidad.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/83c9b326-c053-4464-9401-156d41af042f_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/83c9b326-c053-4464-9401-156d41af042f_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/83c9b326-c053-4464-9401-156d41af042f_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/83c9b326-c053-4464-9401-156d41af042f_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/83c9b326-c053-4464-9401-156d41af042f_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/83c9b326-c053-4464-9401-156d41af042f_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/83c9b326-c053-4464-9401-156d41af042f_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>En el libro hablas de los boletines, el IRC y esa atm&oacute;sfera del Internet primigenio en el que un Snowden de 14 a&ntilde;os pod&iacute;a aprender a construir un ordenador o a escribir c&oacute;digo con la asistencia desinteresada de especialistas sin m&aacute;s ambici&oacute;n que la voluntad de aprender y la responsabilidad de contribuir a una comunidad t&eacute;cnica fuerte y preparada. &iquest;Podemos volver all&iacute;?</strong>
    </p><p class="article-text">
        Ese momento es crucial. Porque, si recuerdas los primeros y mediados 90, sabes que hab&iacute;a un sentido de comunidad, que estabas all&iacute; porque quer&iacute;as estar all&iacute; y era como eso que dicen de que hace falta todo un pueblo para educar a un ni&ntilde;o. Los ni&ntilde;os como yo &eacute;ramos adoptados por adultos competentes&nbsp;en una especie de tutor&iacute;a casual. Claro que hab&iacute;a <em>flamewars</em> pero nadie se las tomaba en serio porque Internet no se tomaba en serio. Ahora no hay ese sentido de la comunidad ni ese sentido de responsabilidad. Los mayores odian a los j&oacute;venes, los j&oacute;venes desprecian a los mayores. <em>&iexcl;Millennial</em> es un insulto! La cuesti&oacute;n es, c&oacute;mo recuperar ese sentido de la fraternidad cuando la tecnolog&iacute;a ha dejado de conectar a las personas para animarlas a establecer su identidad en oposici&oacute;n a todo lo que no son.
    </p><p class="article-text">
        <strong>El problema no es en la tecnolog&iacute;a sino el objetivo de esa tecnolog&iacute;a. La de ahora est&aacute; dise&ntilde;ada para la explotaci&oacute;n de los usuarios, no para incentivar la fraternidad. No hay ninguna raz&oacute;n por la que no podamos implementar redes distribuidas entre pares con otros objetivos. </strong>
    </p><p class="article-text">
        Totalmente cierto, y es lo que estamos viendo en ciudades como Hong Kong. Otro de los grandes temas del libro son los Sistemas: sistemas pol&iacute;ticos, sistemas legales, sistemas tecnol&oacute;gicos. Y, como dices, no es la tecnolog&iacute;a lo que est&aacute; fallando; la tecnolog&iacute;a funciona bien. La cuesti&oacute;n es para qui&eacute;n trabaja. Lo que falla es el sistema, no la tecnolog&iacute;a. Y lo que vemos es que, cuando la necesidad les empuja a escapar de ese sistema o tratar de reconstruirlo, es cuando surgen esas redes distribuidas, esas comunicaciones basadas en bluetooth y otras redes ad-hoc. Lo vemos una y otra vez en las manifestaciones porque ponen a la polic&iacute;a en una disyuntiva mucho m&aacute;s compleja. Ya no pueden bloquear Signal o Telegram sino que tienen que bloquear todas las redes wifi, bloquear las antenas. Pero ya no pueden sabotear de manera selectiva a los usuarios de ciertas aplicaciones sino que tienen que cortar las comunicaciones para toda la poblaci&oacute;n. Y hay gobiernos que no quieren hacer eso.
    </p><p class="article-text">
        <strong>Cada vez hay m&aacute;s gobiernos dispuestos a cortar Internet.</strong>
    </p><p class="article-text">
        S&iacute;, pero mira, cuando Rusia trat&oacute; de cortar Telegram porque no facilitaban las claves para descifrarlo &ndash;y que quede claro que no estoy recomendando en absoluto el uso de Telegram&ndash;, el Kremlin fue a su oficina de censura, Roskomnadzor, que es la agencia reguladora de comunicaciones del Estado, y les dijo que bloquearan Telegram. Pero Telegram estaba alojado en la nube de Google y en la nube de Amazon. Y Amazon los echa, pero Google no, y no pueden bloquear Telegram en Google sin bloquear la mitad de sus propias IPs. Al final consiguieron que los cientos de miles de empresas que depend&iacute;an de los servicios de Google, incluyendo el propio gobierno ruso, se quedaran sin servicio &ndash;y sin taxis y sin comida a domicilio y sin pagos por m&oacute;vil&ndash; porque todo est&aacute; centralizado en los servidores de un par de gigantes tecnol&oacute;gicos. Una posici&oacute;n muy ventajosa si eres uno de esos dos gigantes o si eres uno de los gobiernos capaces de coaccionar o seducir a uno de esos gigantes para que haga lo que t&uacute; quieres.
    </p><p class="article-text">
        <strong>Y muy mala si no eres ninguna de las dos cosas.</strong>
    </p><p class="article-text">
        Si eres cualquier otro, es una posici&oacute;n muy vulnerable. Estamos construyendo vulnerabilidades sist&eacute;micas, concentrando nuestras comunicaciones, toda nuestra experiencia, en estos pocos gigantes. Cuando la web primigenia de la que habl&aacute;bamos desapareci&oacute;, esas empresas salieron en busca de un nuevo producto y ese producto fuimos nosotros. Y se colocaron oportunamente en medio de todas nuestras interacciones: cuando hablas con tu madre, cuando compras una pizza, cuando ves una serie, cuando sales a correr. Ellos est&aacute;n ah&iacute;, registrando todo lo que haces pero lo importante no eres t&uacute; sino todos nosotros. Y ahora que ya empiezan a tener el registro permanente de la vida privada de todos, ahora ellos tienen el control. Ya no somos colaboradores ni usuarios ni clientes. Somos su presa, sus s&uacute;bditos, su material.
    </p><p class="article-text">
        <strong>En el libro cuentas que te ca&iacute;ste del guindo cuando preparabas una charla sobre la red de vigilancia del Gobierno chino para la agencia. Te diste cuenta de que los chinos no estaban usando ninguna tecnolog&iacute;a que los americanos no usaran tambi&eacute;n. &iquest;Cu&aacute;l es la diferencia entre el sistema de cr&eacute;dito social chino y la red de vigilancia de EEUU, aparte de la visibilidad del primero y la opacidad del segundo? </strong>
    </p><p class="article-text">
        China vigila abiertamente a sus ciudadanos y nosotros lo hacemos en secreto. Pero antes, al menos, pod&iacute;amos decir que nosotros no encerr&aacute;bamos a la gente en campos de concentraci&oacute;n. Ahora mira lo que est&aacute; pasando en nuestra frontera. O con la lista negra de terroristas, que solo ahora conocemos despu&eacute;s de d&eacute;cadas de secuestros y operaciones secretas. A&uacute;n hoy, si est&aacute;s en la lista no puedes saber por qu&eacute; y por lo tanto no puedes defenderte para que te saquen de ella. En democracia, la visibilidad de las operaciones es lo que te permite defenderte de ellas. En China desgraciadamente no se puede resistir al estado. Pero en las democracias liberales, los gobiernos mantienen en secreto su red de vigilancia porque saben que generar&aacute; el rechazo de la poblaci&oacute;n. Y pueden hacerlo gracias a que las empresas privadas que facilitan esas redes de vigilancia pueden actuar con el mismo secreto, y la misma impunidad.
    </p><p class="article-text">
        Hace poco vimos c&oacute;mo Google y Facebook y Apple con Siri entregan nuestras conversaciones privadas a empresas externas y ninguno de los usuarios de sus servicios parec&iacute;a saberlo. Una especialista como t&uacute; que estudia el fen&oacute;meno, que conoce la tecnolog&iacute;a, puede intuir y deducir que la vigilancia de masas est&aacute; ocurriendo, pero no lo puede demostrar. Y es esa chispa de distancia entre saberlo y poder demostrarlo es lo que lo cambia todo en una democracia. Porque, si no podemos estar de acuerdo en los hechos, no podemos tener un debate acerca de qu&eacute; hacer al respecto.
    </p><p class="article-text">
        <strong>&iquest;Qui&eacute;n crees que es m&aacute;s peligroso, Donald Trump y el poder de su gobierno o Jeff Bezos, que aloja y procesa la mitad de Internet? </strong>
    </p><p class="article-text">
        La gente dir&iacute;a Donald Trump, porque es evidentemente una persona horrible. Pero Trump no es el problema, sino el producto derivado de los errores del sistema. Pero la gente como Jeff Bezos sobrevive a los presidentes, no est&aacute; sujeta a elecciones democr&aacute;ticas y tiene en sus manos el control de la infraestructura de todo el planeta. Es una amenaza completamente distinta. En Silicon Valley te dir&aacute;n que Bezos no tiene un ej&eacute;rcito, y es verdad. Pero Bezos no tiene un pa&iacute;s ni necesita uno, porque tiene m&aacute;s dinero que muchos pa&iacute;ses.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b53eff4-acb8-46b2-a860-ea54930be4ff_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b53eff4-acb8-46b2-a860-ea54930be4ff_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b53eff4-acb8-46b2-a860-ea54930be4ff_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b53eff4-acb8-46b2-a860-ea54930be4ff_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b53eff4-acb8-46b2-a860-ea54930be4ff_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b53eff4-acb8-46b2-a860-ea54930be4ff_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7b53eff4-acb8-46b2-a860-ea54930be4ff_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Dir&iacute;as que las grandes plataformas pueden competir con los estados naci&oacute;n?</strong>
    </p><p class="article-text">
        De momento, los gobiernos tratan de beneficiarse del poder de estas empresas y las empresas entienden que se pueden beneficiar con menos regulaci&oacute;n y la habilidad de influir directamente sobre la legislaci&oacute;n, teniendo l&iacute;nea directa con presidentes, ministros, etc. Esta es la historia que cuentan los documentos PRISMA. Se pueden leer como un timeline: primero, cae uno; despu&eacute;s, otro. El resto ven que la competencia lo hace y piensan oye, si ellos lo hacen y no hay consecuencia, nosotros lo hacemos tambi&eacute;n.
    </p><p class="article-text">
        <strong>No piensas que vayan a </strong><strong>dividir</strong><strong> esos monopolios como hicieron con AT&amp;T.</strong>
    </p><p class="article-text">
        Los gobiernos obtienen su poder de esas empresas. &iquest;C&oacute;mo encuentran a la gente a la que quieren matar? El exdirector de la NSA, Michael Hayden, dijo literalmente: &ldquo;matamos gente bas&aacute;ndonos en metadatos&rdquo;. S&oacute;lo metadatos. Si creen que este tel&eacute;fono pertenece a un terrorista, enviar&aacute;n un misil contra la granja donde est&aacute; localizado el tel&eacute;fono, sin importar qui&eacute;n lo tiene en la mano porque lo que quieren es acabar con quien sea que usa ese tel&eacute;fono y eso es peligroso. Es peligroso creer que puedes conocer a alguien, conocer sus planes, sus intenciones, su territorio; si son criminales, si son inocentes. Que puedes comprender a alguien as&iacute;. Incluso si tienes acceso total a sus comunicaciones, la gente cambia de parecer, comete errores, miente incluso a las personas que m&aacute;s quiere. Nuestras comunicaciones no son el espejo de nuestra alma pero los gobiernos toman decisiones basadas en esos datos. Y as&iacute; las justifican.
    </p><p class="article-text">
        <strong>Y l</strong><strong>a legislaci&oacute;n no evoluciona precisamente a favor de la privacidad.</strong>
    </p><p class="article-text">
        Es 2019 y ya vemos lo que ocurre en Rusia, en China y en los EEUU. Pero incluso los pa&iacute;ses donde la vigilancia era ilegal de pronto la han legalizado despu&eacute;s de un esc&aacute;ndalo. Primero en Alemania [<em>Intelligence Service Act</em>, 2016], despu&eacute;s en UK [<em>Investigatory Powers Act,</em> 2016] y lo mismo en Australia [<em>The Assistance and Access Act</em> 2018]. Y no dudo de que est&aacute; pasando o pasar&aacute; en Espa&ntilde;a pr&oacute;ximamente. La respuesta a los esc&aacute;ndalos sobre vigilancia no ha sido hacer que los servicios de inteligencia se ajusten a la ley, sino hacer que la ley se ajuste a los servicios de inteligencia.
    </p><p class="article-text">
        Por otra parte, la cuarta enmienda en EEUU limita las capacidades del gobierno y del Estado pero no limita las de las empresas privadas. Este es un problema sist&eacute;mico, un agujero estructural. As&iacute; que, cada vez que pienses en el poder de estos gobiernos, debes saber que proviene de los datos corporativos. Los gobiernos son peligrosos porque tienen acceso a todo lo que has puesto en el buscador de Google. Si no tienes una cuenta de Gmail, toda la gente que conoces tiene una y guarda copias de tus comunicaciones.
    </p><p class="article-text">
        <strong>De hecho, ahora hay congresistas pidiendo que las empresas tecnol&oacute;gicas sean las que decidan sobre </strong><strong>temas como la libertad de expresi&oacute;n. </strong>
    </p><p class="article-text">
        Efectivamente, los gobiernos est&aacute;n empezando a delegar su autoridad a estas empresas, a convertirlos en peque&ntilde;os sheriffs para que funcionen como agentes gubernamentales e impongan nuevas reglas, como qu&eacute; se puede y no se puede decir y todo ese debate acerca del <em>&ldquo;deplatforming&rdquo;</em> [expulsar de la plataforma]. Se trata de una delegaci&oacute;n de autoridad, voluntaria y deliberada, por parte de los gobiernos sobre estas empresas. Y lo que va a ocurrir, puede que no en dos a&ntilde;os, pero en los pr&oacute;ximos diez, cuando se den cuenta de que han ido demasiado lejos, es que no van a poder recuperar esa autoridad. Porque estas compa&ntilde;&iacute;as habr&aacute;n cambiado la manera en la que opera el sistema. Estas compa&ntilde;&iacute;as opacas que no responden ante la ciudadan&iacute;a habr&aacute;n cambiado la manera en que la gente lee, come, conduce, trabaja, piensa y vota.
    </p><p class="article-text">
        <strong>Una delegaci&oacute;n de funciones que perjudica especialmente a los usuarios que ni siquiera son ciudadanos estadounidenses ni tienen derechos en esa legislaci&oacute;n. </strong>
    </p><p class="article-text">
        &iexcl;Exacto! &iquest;C&oacute;mo vais a controlar a Facebook en Espa&ntilde;a, si ni siquiera os reconoce como una autoridad competente? El parlamento brit&aacute;nico llama a Mark Zuckerberg a testificar y Mark les contesta &ldquo;no sois lo bastante importantes para que yo vaya, voy a mandar a uno de mis agentes&rdquo;. Cuando ocurre algo as&iacute; y no hay consecuencias, el precedente se extiende al resto de los CEOs de estas plataformas que dicen voy a pasarme un poco m&aacute;s de la raya a ver qu&eacute; pasa. Y si los gobiernos han dejado de ser un mecanismo apropiado para expresar la voluntad de la ciudadan&iacute;a, un instrumento para decidir el futuro de esa sociedad, qu&eacute; es lo que nos queda. A d&oacute;nde vamos.
    </p><p class="article-text">
        <strong>Lo que vemos en Hong Kong, entre otros lugares, es una balcanizaci&oacute;n de la red a trav&eacute;s de las plataformas: si quieres escapar del control chino, usas plataformas americanas; y si quieres escapar de las americanas, entonces usas plataformas rusas exiliadas en Berl&iacute;n, como Telegram. </strong>
    </p><p class="article-text">
        Lo que vemos en Hong Kong ya ha pasado antes: cuando nuestros modelos de autogobierno empiezan a fallar, inmediatamente pasamos al modo resuelveproblemas. Nos volvemos extremadamente utilitarios, fr&iacute;amente pragm&aacute;ticos y hacemos lo que tengamos que hacer para llegar a ma&ntilde;ana, a pasado ma&ntilde;ana y a la semana que viene, lo que haya que hacer para conseguir nuestros prop&oacute;sitos y seguir viviendo como queremos vivir. Y empezamos a elegir estas fr&aacute;giles alianzas temporales sin darnos cuenta de que tienen un precio.
    </p><p class="article-text">
        <strong>En Europa hemos optado por la GDPR, donde seguimos dependiendo de las plataformas pero interponemos una capa de legislaci&oacute;n como medida profil&aacute;ctica. &iquest;Es una estrategia m&aacute;s realista?</strong>
    </p><p class="article-text">
        La GDPR es significativa porque al menos demuestra una intenci&oacute;n de cambiar esas estructuras torcidas. Pero no est&aacute; siendo efectiva, ni lo ser&aacute; hasta que las plataformas paguen el 4% de sus beneficios en multas cada a&ntilde;o, hasta que cambien de modelo. Y, de momento, ninguno de los comisionados europeos ha mostrado un verdadero inter&eacute;s por implementar esa soluci&oacute;n. Quieren tratar a Facebook como un aliado. Facebook no es un aliado, no es un amigo. Apenas es un servicio realmente &uacute;til. Facebook es un depredador.
    </p><p class="article-text">
        Facebook es la reencarnaci&oacute;n de todos los errores que hemos cometido en nuestras pol&iacute;ticas y leyes en los &uacute;ltimos 30 a&ntilde;os. Es el fantasma que ha venido a atormentarnos. Y la manera de exorcizarlo es cambiando cosas. Cambiando la legislaci&oacute;n, cambiando la tecnolog&iacute;a, cambiando nuestras decisiones como consumidores y como ciudadanos. Es un cambio que no puede ocurrir en un solo nivel.
    </p><p class="article-text">
        <strong>Y con una descentralizaci&oacute;n radical de las infraestructuras.</strong>
    </p><p class="article-text">
        Uno de los motivos por los que tenemos este problema es que no hay espacio para la competencia. Las plataformas han dise&ntilde;ado sus servicios de tal manera que se han convertido en la autoridad central. Cualquiera que necesite m&eacute;tricas para ver c&oacute;mo funciona su propia aplicaci&oacute;n tiene que usar Firebase, la SDK de Google o Graph, la API de Facebook. Y toda la informaci&oacute;n de los usuarios de tu App pasa a ser de Google y de Facebook, sin que ellos lo sepan. Porque los usuarios no saben lo que es una SDK ni lo que es una API ni c&oacute;mo funciona una App ni c&oacute;mo funciona el tel&eacute;fono. Solo saben apretar iconos. Tienes que ser un experto para saber usar estos dispositivos de manera segura. Y en el contexto de una autoridad central cada vez m&aacute;s corrupta, y de un estado de insatisfacci&oacute;n cada vez m&aacute;s patente y de una administraci&oacute;n cada vez m&aacute;s incompetente, estas compa&ntilde;&iacute;as han empezado a reemplazar a los gobiernos en peque&ntilde;as tareas administrativas. Como, por ejemplo, mantener bases de datos actualizadas de los ciudadanos, algo que hasta ahora era derecho &uacute;nico del estado.
    </p><p class="article-text">
        <strong>O mantener datos biom&eacute;tricos de la poblaci&oacute;n, algo que antes solo pod&iacute;a hacer la polic&iacute;a en casos justificados. &iquest;C&oacute;mo se resiste a esa clase de autoridad centralizada, corporativa, invisible y opaca? </strong>
    </p><p class="article-text">
        Hay gente como Tim Berners Lee tratando de redescentralizar la red. Porque tenemos que cambiar la arquitectura de nuestras redes. Por ejemplo, tus lectores se habr&aacute;n preguntado alguna vez por qu&eacute; suena tu tel&eacute;fono y ning&uacute;n otro tel&eacute;fono del mundo, cuando alguien te llama. &iquest;C&oacute;mo saben que eres t&uacute;? Por los identificadores &uacute;nicos universales. Cada tel&eacute;fono tiene al menos dos. Tienes el IMEI en el dispositivo, tienes tu IMSI en la tarjeta SIM y tu tel&eacute;fono va gritando esos n&uacute;meros al viento en todo momento, tan alto como lo permita el tel&eacute;fono, hasta que la torre m&aacute;s cercana responde a la llamada, registra tu nombre y le dice al resto de la red que le pasen todas tus comunicaciones porque ahora est&aacute;s en su jurisdicci&oacute;n. Y estos registros se guardan durante todo el tiempo que pueden.
    </p><p class="article-text">
        Las operadoras en EEUU tienen registradas todas las llamadas que hemos hecho desde 1987. Y el de todos nuestros movimientos desde 2008. Cualquier operadora conoce los detalles de tu vida mejor que t&uacute;. La &uacute;nica manera de evitar estos registros es crear estructuras alternativas, sistemas alternativos, protocolos alternativos que no requieran una autoridad central. Que no requieran confiar demasiado poder en las manos de unos pocos. Hist&oacute;ricamente, cuando hay demasiado poder acumul&aacute;ndose en el garaje de alguien como Jeff Bezos, es solo cuesti&oacute;n de tiempo que lo use en su beneficio personal y en detrimento del bien com&uacute;n. Y eso no va a cambiar mientras tenga la oportunidad delante. La cuesti&oacute;n es c&oacute;mo cierras esa oportunidad. No basta con cambiar a Jeff Bezos por otro, a Mark Zuckerberg por otro. Hace falta un cambio hol&iacute;stico, un cambio estructural.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/acfaa1cb-420c-426c-a52c-97ec94df5081_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/acfaa1cb-420c-426c-a52c-97ec94df5081_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/acfaa1cb-420c-426c-a52c-97ec94df5081_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/acfaa1cb-420c-426c-a52c-97ec94df5081_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/acfaa1cb-420c-426c-a52c-97ec94df5081_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/acfaa1cb-420c-426c-a52c-97ec94df5081_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/acfaa1cb-420c-426c-a52c-97ec94df5081_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>Ahora mismo la f&oacute;rmula m&aacute;gica de las tecnol&oacute;gicas &ndash;ofrecer servicios gratuitos a cambio de datos&ndash; se expande a nuestras ciudades y gobiernos. El mismo Pedro S&aacute;nchez regres&oacute; de Bruselas hace unos meses celebrando un &ldquo;acuerdo sin precedentes&rdquo; con Amazon Web Services para mover la administraci&oacute;n del Estado a la Nube de Amazon. Tampoco puedes tirar el m&oacute;vil, abandonarlo todo y huir a las monta&ntilde;as porque tus identificadores &uacute;nicos universales son tu cara y tu voz. Estas tecnolog&iacute;as est&aacute;n cada vez m&aacute;s dise&ntilde;adas para controlar los movimientos de grandes masas de gente por todo el planeta, son los centinelas de un planeta al borde del desastre clim&aacute;tico. &iquest;Tiene sentido seguir pensando en una Internet global descentralizada como Berners-Lee &iquest;No es mejor trabajar en miles de redes comunitarias locales, capaces de conectarse entre s&iacute; pero autosuficientes?</strong>
    </p><p class="article-text">
        Los presidentes escogen a Amazon porque practican el culto de la eficiencia. Y esas formas de brutal sobreidentificaci&oacute;n que mencionas, con esos identificadores biom&eacute;tricos que son indelebles, porque no se pueden cambiar &ndash;pero s&iacute; copiar, hackear, suplantar y duplicar&ndash;, presuponen que la identificaci&oacute;n es buena porque optimiza la eficiencia. Habr&aacute;s notado que el 80% de los pa&iacute;ses exigen ahora que te registres para poder tener un tel&eacute;fono m&oacute;vil. Que no haya un solo tel&eacute;fono sin identificar.
    </p><p class="article-text">
        El culto de la eficiencia significa que, si algo puede hacerse m&aacute;s r&aacute;pido, por menos dinero y con menos esfuerzo, entonces es mejor. Todo el mundo est&aacute; de acuerdo en eso. Pero si lees cualquier constituci&oacute;n de cualquier democracia liberal, como la de EEUU, ver&aacute;s que en nuestra Carta de derechos, cuatro de las principales enmiendas est&aacute;n dise&ntilde;adas expl&iacute;citamente para hacer que el trabajo del gobierno sea m&aacute;s dif&iacute;cil, menos eficiente. Y esto es lo que a menudo se olvida: la clase de dirigente que practica el culto de la eficiencia olvida que el exceso de eficiencia por parte del gobierno es una amenaza fundamental para la libertad de los ciudadanos.
    </p><p class="article-text">
        Queremos que el trabajo de la polic&iacute;a, el trabajo de Hacienda, el trabajo de los publicitarios sea dif&iacute;cil, para que solo nos enfrentemos a esos grandes poderes cuando sea absolutamente necesario. Que el ejercicio de investigar la vida de una persona sea tan costoso, tan dif&iacute;cil, que solo se utilice cuando la alternativa sea impensable. Hace 30 a&ntilde;os necesitabas un equipo coordinado de tres personas para vigilar a una sola persona. Hoy tienes una persona vigilando a poblaciones enteras. La &uacute;nica manera de evitar el abuso de poder es limitar la eficiencia de ese poder.
    </p><p class="article-text">
        <strong>El 5G es el colmo de la eficiencia.</strong>
    </p><p class="article-text">
        [Se r&iacute;e a carcajadas] Ya, ya. Cuando empezamos a hablar de la tecnolog&iacute;a de ondas milim&eacute;tricas [mWT] y de los puntos de acceso ultralocal que transmiten tu posici&oacute;n, no en el edificio ni en la habitaci&oacute;n sino en una parte de la habitaci&oacute;n, en un pasillo de la tienda, se me ponen los pelos de punta. No puede haber sino una ceguera &eacute;tica completamente deliberada por parte de los responsables de este desarrollo. Hay una cosa: cuando en EEUU se han implementado este tipo de tecnolog&iacute;as, se ha hecho pensando que &eacute;ramos los &uacute;nicos capaces de explotar sus vulnerabilidades, pero ahora vemos a nuestros vecinos y enemigos ponerse a la vanguardia. Por eso creo que veremos que el mundo de las redes y del software va a ser m&aacute;s seguro, m&aacute;s dif&iacute;cil de comprometer. Pero que, por otro lado, los gobiernos y compa&ntilde;&iacute;as incluir&aacute;n vulnerabilidades para su propia explotaci&oacute;n, creando debilidades sist&eacute;micas que ser&aacute;n inevitablemente descubiertas por otros gobiernos, por otras empresas, por otros grupos organizados, con terribles consecuencias. Cuando eso pase, espero de todo coraz&oacute;n que tengamos redes locales ciudadanas.
    </p><p class="article-text">
        <strong>Espa&ntilde;a ha sido pionera en 5G con fibra de Vodafone y antenas de Huawei. &iquest;Qu&eacute; te parece?</strong>
    </p><p class="article-text">
        Sabemos a ciencia cierta que tanto los chinos, como los brit&aacute;nicos usan su acceso a estas redes para perjudicar al resto del mundo. Este es el <em>status quo</em>, la naturaleza de un poder que ya conocemos hoy. Ahora, &iquest;c&oacute;mo gestionas eso sin frenar el progreso? No es f&aacute;cil. En el caso de 5G, tenemos un proceso en marcha que no sirve el inter&eacute;s p&uacute;blico y tenemos una capacidad de producci&oacute;n que solo existe en un pu&ntilde;ado de pa&iacute;ses, porque nuestras leyes de propiedad intelectual est&aacute;n tan rotas que incluso si un grupo de ingenieros espa&ntilde;oles quisiera y supiera c&oacute;mo implementar estas tecnolog&iacute;as, no tienen las patentes para fabricar los chips necesarios o las radios para producir estas transmisiones de manera independiente y segura. Todas las f&aacute;bricas est&aacute;n en China o Taiwan, todas las patentes est&aacute;n en EEUU, China, UK o Noruega. Y EEUU tiene la informaci&oacute;n, porque el 80% del tr&aacute;fico de contenidos pasa por EEUU. Las revelaciones de 2013 son el resultado directo de esa brutal asimetr&iacute;a en el acceso a la informaci&oacute;n.
    </p><p class="article-text">
        No basta con cambiar gobiernos. Nada cambiar&aacute; mientras vivamos en un mundo donde los chips solo pueden ser americanos o chinos, donde los m&eacute;todos para fabricar radios que operan en cierta frecuencia tienen que estar licenciados y cumplir la legislaci&oacute;n estadounidense o china, aunque vivas y trabajes en Espa&ntilde;a, o Colombia o Chile. Donde la gente que ha creado el sistema en el que nos movemos siga colonizando los medios de producci&oacute;n, los medios de expresi&oacute;n.
    </p><p class="article-text">
        Han convertido la propiedad intelectual en una herramienta de control pol&iacute;tico y social a escala global. Hasta que empecemos a mirar ese sistema y empezar a cambiarlo de manera que se puedan&nbsp;modificar estos aspectos fundamentales, la tendencia ser&aacute; la misma que hemos vivido hasta ahora: desempoderar a la ciudadan&iacute;a para empoderar a las instituciones. Un concepto completamente antidemocr&aacute;tico.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/71326524-752e-4380-9403-e3c8c0dd7ad2_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/71326524-752e-4380-9403-e3c8c0dd7ad2_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/71326524-752e-4380-9403-e3c8c0dd7ad2_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/71326524-752e-4380-9403-e3c8c0dd7ad2_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/71326524-752e-4380-9403-e3c8c0dd7ad2_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/71326524-752e-4380-9403-e3c8c0dd7ad2_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/71326524-752e-4380-9403-e3c8c0dd7ad2_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>Parece que la ventana de oportunidad existe, pero se est&aacute; cerrando r&aacute;pidamente.</strong>
    </p><p class="article-text">
        Creo que estamos viendo la tensi&oacute;n de un mundo al l&iacute;mite, y que estamos al borde de algo y podemos caer en dos direcciones opuestas. Si caemos en la direcci&oacute;n correcta, habr&aacute; reforma. Si caemos en la mala, habr&aacute; revoluci&oacute;n. Pero no podemos seguir como hasta ahora.
    </p><p class="article-text">
        <strong>Est&aacute;s en Rusia desde hace seis a&ntilde;os porque tu gobierno te revoc&oacute; el pasaporte, pero ibas camino de Ecuador. En vista de las actuales circunstancias, podemos decir que tuviste suerte.</strong>
    </p><p class="article-text">
        Es una de esas iron&iacute;as del destino. El gobierno de los EEUU trat&oacute; de destruir mi vida exili&aacute;ndome de forma permanente en un lugar donde soy un arma pol&iacute;tica, porque pueden desacreditarme sin responderme, simplemente apuntando en el mapa. Pero puede que, con ese castigo, hayan salvado mi vida sin quererlo. Si ahora estuviera en Ecuador, bajo el mandato de Moreno y su desesperaci&oacute;n por mostrar su lealtad a los EEUU, no es que crea que mi asilo&nbsp;hubiera sido revocado. Creo que probablemente estar&iacute;a muerto o encarcelado, como Julian Assange.
    </p><p class="article-text">
        <strong>Como director de la Freedom of the Press Foundation, qu&eacute; futuro crees que le espera a este caso.</strong>
    </p><p class="article-text">
        Creo que este caso se va a alargar durante a&ntilde;os. Y creo que ha sido un error por parte de EEUU perseguir a un editor por publicar. Porque hay que tener claro que es eso de lo que ha sido acusado. No persiguen a Assange por ninguna de las numerosas pol&eacute;micas que ha generado a lo largo de los a&ntilde;os. Hay numerosas razones contra &eacute;l. Pero los EEUU persiguen a Assange por el mejor trabajo que ha hecho Wikileaks. Y si dejamos que ganen, entonces nos merecemos el mundo que viene despu&eacute;s.
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/gobiernos-empezando-autoridad-plataformas-tecnologicas_128_1471703.html]]></guid>
      <pubDate><![CDATA[Mon, 16 Sep 2019 20:30:48 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/12680d5b-570f-4917-8821-da061f6409b4_16-9-aspect-ratio_default_0.jpg" length="69877" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/12680d5b-570f-4917-8821-da061f6409b4_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="69877" width="880" height="495"/>
      <media:title><![CDATA[Edward Snowden: "Los gobiernos están empezando a delegar su autoridad a las grandes plataformas tecnológicas"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/12680d5b-570f-4917-8821-da061f6409b4_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden,Whistleblowers,Vigilancia masiva]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Trump conoce el número de móvil de millones de estadounidenses y lo deja claro enviándoles un SMS de alerta]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/trump-numeros-eeuu-enviandoles-sms_1_1905360.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a5d98b40-618b-473c-a094-0022ee293f27_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Trump telefonea a López Obrador y asegura que trabajarán &quot;bien juntos&quot;"></p><div class="subtitles"><p class="subtitle">"Alerta Presidencial- Esto es una prueba del sistema inalámbrico del servicio nacional de emergencias. No se requiere ninguna acción", dice el mensaje</p></div><p class="article-text">
        Donald Trump conoce el n&uacute;mero de millones de l&iacute;neas de tel&eacute;fono m&oacute;vil de los EEUU. Lo ha puesto de manifiesto esta noche (tarde all&iacute;) enviando un SMS a los terminales que pululan por Norteam&eacute;rica. A trav&eacute;s del FEMA (<em>Federal Emergency Management Agency</em> - Agencia Federal de Gesti&oacute;n de Emergencias), el presidente ha avisado de que se trataba de un &ldquo;test&rdquo;.
    </p><p class="article-text">
        &ldquo;Alerta Presidencial- Esto es una prueba del sistema inal&aacute;mbrico del servicio nacional de emergencias. No se requiere ninguna acci&oacute;n&rdquo;. Ese es el&nbsp;texto que&nbsp;podr&iacute;an haber le&iacute;do hasta&nbsp;<a href="https://www.statista.com/topics/2711/us-smartphone-market/" target="_blank" data-mrf-recirculation="links-noticia" class="link">230&nbsp;millones de estadounidenses</a>&nbsp;poseedores de un tel&eacute;fono m&oacute;vil en EEUU. Aunque en un primer momento la FEMA asegur&oacute; que el mensaje se recibir&iacute;a &ldquo;en toda la naci&oacute;n&rdquo;,&nbsp;el organismo&nbsp;<a href="https://www.theverge.com/2018/10/3/17931750/fema-presidential-alert-test-reminder-trump-public-alert-warning-system" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha aclarado m&aacute;s tarde a The Verge</a> que &ldquo;no todos los m&oacute;viles han recibido el mensaje&rdquo;. En Twitter, el hashtag #PresidentialAlert ha corrido r&aacute;pidamente como la p&oacute;lvora.
    </p><p class="article-text">
        Incluso Edward Snowden ha tuiteado sobre el incidente. &ldquo;Todas nuestras vidas penden del final de un cable. Preg&uacute;ntate a ti mismo: &iquest;Qui&eacute;n lo controla? &iquest;De qu&eacute; otra forma podr&iacute;a ser usado? #PresidentialAlert&rdquo;.&nbsp;El mensaje ha sido enviado exactamente a la&nbsp;misma hora en todo el territorio, pero el Gobierno estadounidense no es la primera vez que usa el sistema.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1047562087059341312?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El env&iacute;o de un SMS de alerta es utilizado por el FEMA estadounidense para alertar sobre las malas condiciones atmosf&eacute;ricas en un &aacute;rea determinada o cuando ocurre una cat&aacute;strofe natural, como una inundaci&oacute;n. En esos casos, el aviso solo lo reciben los m&oacute;viles que se encuentren cerca de la zona afectada. Tampoco aparece el texto &ldquo;Presidential Alert&rdquo;.
    </p><p class="article-text">
        Es la primera vez que los m&oacute;viles de los EEUU ajenos a una zona afectada reciben el mensaje. Desde ahora, la Casa Blanca podr&aacute; enviar una alerta a los m&oacute;viles del pa&iacute;s en caso de que ocurra una cat&aacute;strofe (o desee notificar algo) porque ya se ha establecido el precedente.&nbsp;
    </p><p class="article-text">
        Aunque el mensaje estaba pensado originalmente para ser enviado el 20 de septiembre, inclemencias clim&aacute;ticas en varios puntos de EEUU lo impidieron. Este es el mensaje original:&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/75283cd3-032e-4f33-8428-b9bffe4d7a16_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/75283cd3-032e-4f33-8428-b9bffe4d7a16_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/75283cd3-032e-4f33-8428-b9bffe4d7a16_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/75283cd3-032e-4f33-8428-b9bffe4d7a16_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/75283cd3-032e-4f33-8428-b9bffe4d7a16_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/75283cd3-032e-4f33-8428-b9bffe4d7a16_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/75283cd3-032e-4f33-8428-b9bffe4d7a16_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/trump-numeros-eeuu-enviandoles-sms_1_1905360.html]]></guid>
      <pubDate><![CDATA[Wed, 03 Oct 2018 21:02:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a5d98b40-618b-473c-a094-0022ee293f27_16-9-aspect-ratio_default_0.jpg" length="56043" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a5d98b40-618b-473c-a094-0022ee293f27_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="56043" width="880" height="495"/>
      <media:title><![CDATA[Trump conoce el número de móvil de millones de estadounidenses y lo deja claro enviándoles un SMS de alerta]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a5d98b40-618b-473c-a094-0022ee293f27_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Donald Trump,Estados Unidos,Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La alianza de los Cinco Ojos pide a las grandes tecnológicas instalar puertas traseras en sus dispositivos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/ojos-tecnologicas-instalar-traseras-dispositivos_1_1956878.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9552f8b2-86b4-45f8-b4c8-66b3f2e9aeb2_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Un Samsung Galaxy S7 a punto de ser desbloqueado"></p><div class="subtitles"><p class="subtitle">Los ministros de EEUU, Reino Unido, Canadá, Nueva Zelanda y Australia se reunieron a finales de agosto con pésimos resultados para la privacidad de las comunicaciones</p></div><p class="article-text">
        Son cinco, son fuertes y son ricos. No hablamos de superh&eacute;roes, sino de la alianza de los Cinco Ojos (<em>Five Eyes</em>), un grupo creado al final la Segunda Guerra Mundial y del que solo tienen carn&eacute; EEUU, Reino Unido, Canad&aacute;, Nueva Zelanda y Australia. Tras publicar que la NSA espiaba a medio mundo, <a href="https://www.ndr.de/nachrichten/netzwelt/snowden277_page-2.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edward Snowden lo defini&oacute;</a> como una &ldquo;organizaci&oacute;n supranacional de inteligencia que no responde a las leyes conocidas de sus propios pa&iacute;ses&rdquo; y, aunque no tienen fecha fija de reuni&oacute;n, la &uacute;ltima ocurri&oacute; los d&iacute;as 28 y 29 del pasado agosto.
    </p><p class="article-text">
        Los Cinco Ojos <a href="https://www.homeaffairs.gov.au/about/national-security/five-country-ministerial-2018/access-evidence-encryption" target="_blank" data-mrf-recirculation="links-noticia" class="link">le han pedido a la grandes compa&ntilde;&iacute;as tecnol&oacute;gicas</a> del mundo que &ldquo;establezcan voluntariamente soluciones de acceso l&iacute;cito a los productos y servicios que crean o prestan en nuestros pa&iacute;ses&rdquo;; o lo que es lo mismo, que esas grandes empresas incluyan una pieza de c&oacute;digo en los dispositivos que anule su sistema de seguridad. Es lo que se conoce popularmente como puerta de atr&aacute;s o <em>backdoor</em>, en ingl&eacute;s.
    </p><p class="article-text">
        Si el t&eacute;rmino les suena es porque hace dos a&ntilde;os y medio, el FBI le pidi&oacute; a Apple la inclusi&oacute;n de <a href="https://www.eldiario.es/tecnologia/Tim-Cook-enganen-pongamos-puerta_0_485402449.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una puerta de atr&aacute;s en un iPhone 5C</a>. El tel&eacute;fono pertenec&iacute;a a Syed Farook, el terrorista que perpetr&oacute; la matanza de San Bernardino en diciembre del 2015 y que fue abatido junto a su mujer durante el ataque. Tiempo m&aacute;s tarde supimos que la agencia gubernamental <a href="https://www.eldiario.es/tecnologia/Fin-terrorista-San-Bernardino-desbloqueado_0_499750115.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">hab&iacute;a pagado casi un mill&oacute;n de d&oacute;lares</a> a una empresa de software forense israel&iacute; para desbloquear el iPhone. No encontraron nada.
    </p><p class="article-text">
        La recomendaci&oacute;n de los Cinco Ojos, incluida dentro de la <a href="https://www.homeaffairs.gov.au/about/national-security/five-country-ministerial-2018/access-evidence-encryption" target="_blank" data-mrf-recirculation="links-noticia" class="link">'Declaraci&oacute;n de principios sobre el acceso a las pruebas y el cifrado'</a> permitir&iacute;a a los gobiernos de estos cinco pa&iacute;ses entrar, usando la v&iacute;a judicial, en cualquier tel&eacute;fono m&oacute;vil, <em>tablet</em> u ordenador protegido con claves de cifrado. La funci&oacute;n de la puerta trasera es sortear el sistema de seguridad del dispositivo y burlarlo, de tal forma que el atacante (que en este caso podr&iacute;a estar sentado en la Casa Blanca o en el 10 de Downing Street) pueda acceder a los datos contenidos en &eacute;l.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3d279116-407c-4bc4-8c38-0c3724ac6288_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3d279116-407c-4bc4-8c38-0c3724ac6288_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3d279116-407c-4bc4-8c38-0c3724ac6288_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3d279116-407c-4bc4-8c38-0c3724ac6288_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3d279116-407c-4bc4-8c38-0c3724ac6288_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3d279116-407c-4bc4-8c38-0c3724ac6288_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3d279116-407c-4bc4-8c38-0c3724ac6288_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">&ldquo;La privacidad no es absoluta&rdquo;</h3><p class="article-text">
        La alianza de pa&iacute;ses tambi&eacute;n considera que &ldquo;los gobiernos no deben favorecer una tecnolog&iacute;a en particular&rdquo;, sino que tienen que ser las empresas las que creen y desarrollen sus propias puertas traseras &ldquo;que sean capaces de cumplir con los requisitos de acceso legales&rdquo;. De ser esto as&iacute;, <a href="https://www.eldiario.es/tecnologia/encriptacion-tribunales_0_506750117.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lauri Love, el hacker brit&aacute;nico</a> que en 2016 fue acusado de haber espiado a varias agencias de inteligencia estadounidenses y que finalmente <a href="https://www.eldiario.es/tecnologia/informatico-Lauri-Love-extradicion-EEUU_0_737026595.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se salv&oacute; de ser extraditado</a> a suelo americano el pasado febrero, nunca podr&iacute;a haber evitado la c&aacute;rcel. La &uacute;nica cortapisa entre el juez y su libertad fueron las claves de cifrado con las que proteg&iacute;a sus equipos y que nunca entreg&oacute; a la justicia brit&aacute;nica.
    </p><p class="article-text">
        Con todo, los cinco pa&iacute;ses aseguran que no tienen &ldquo;intereses o intenciones de debilitar los mecanismos de cifrado&rdquo; al mismo tiempo que reconocen que el cifrado de extremo a extremo (actualmente el que incorporan WhatsApp o Telegram) &ldquo;tambi&eacute;n se usa para llevar a cabo actividades terroristas y criminales&rdquo;. Y es aqu&iacute; donde hay que preocuparse, cuando hablan de que las &ldquo;leyes de privacidad deben evitar la interferencia arbitraria o ilegal&rdquo;. El problema viene cuando el que accede a esa informaci&oacute;n es el gobierno y lo hace por mandato legal. Entonces, <em>who watch the watchmen?</em> (&iquest;Qui&eacute;n vigila a los vigilantes?).
    </p><p class="article-text">
        De igual forma que en EEUU nadie puede tener <a href="https://www.eldiario.es/tecnologia/Confirmado-expectativas-razonables-privacidad-comunicaciones_0_530197174.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">expectativas razonables de privacidad en sus comunicaciones</a> debido a una ley que data del a&ntilde;o 1970 (la doctrina de las Terceras Partes), los Cinco Ojos tambi&eacute;n recuerdan que &ldquo;la privacidad no es absoluta&rdquo; y que &ldquo;las autoridades del gobierno deben contar con la capacidad para buscar el acceso a la informaci&oacute;n que de otra manera ser&iacute;a privada&rdquo;.
    </p><p class="article-text">
        El grupo se permite lanzar una amenaza hacia las empresas que no sigan sus directrices &ldquo;en caso de que los gobiernos contin&uacute;en encontrando impedimentos [...] podemos buscar medidas tecnol&oacute;gicas, de aplicaci&oacute;n de la ley, legislativas o de otro tipo para lograr soluciones de acceso legales&rdquo;. Apple mantuvo una larga pelea en los tribunales contra el FBI despu&eacute;s de negarse a implantar una puerta trasera en sus iPhone. Finalmente, la agencia de inteligencia se retir&oacute; del caso.
    </p><p class="article-text">
        En el texto de los Cinco Ojos, cargado de referencias hacia las puertas traseras, la palabra <em>backdoor</em> no aparece escrita en ning&uacute;n momento. De lo que s&iacute; habla la alianza es del &ldquo;estado de derecho&rdquo;, &ldquo;la seguridad&rdquo; y de la &ldquo;protecci&oacute;n de los ciudadanos de nuestros pa&iacute;ses&rdquo;. Precisamente, la inclusi&oacute;n de un agujero de seguridad a prop&oacute;sito en tel&eacute;fonos m&oacute;viles, ordenadores, tablets, relojes inteligentes, neveras u hornos nos har&iacute;a m&aacute;s d&eacute;biles frente a los gobiernos y mandar&iacute;a las expectativas (razonables y no razonables) de privacidad al carajo.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/ojos-tecnologicas-instalar-traseras-dispositivos_1_1956878.html]]></guid>
      <pubDate><![CDATA[Tue, 04 Sep 2018 18:31:35 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9552f8b2-86b4-45f8-b4c8-66b3f2e9aeb2_16-9-aspect-ratio_default_0.jpg" length="52360" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9552f8b2-86b4-45f8-b4c8-66b3f2e9aeb2_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="52360" width="880" height="495"/>
      <media:title><![CDATA[La alianza de los Cinco Ojos pide a las grandes tecnológicas instalar puertas traseras en sus dispositivos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9552f8b2-86b4-45f8-b4c8-66b3f2e9aeb2_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["El Gobierno y las empresas se han aprovechado de nuestra ignorancia, pero ahora lo sabemos"]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/theguardian/gente-sigue-tener-poder-ahora_128_2091236.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/976e59e5-8e88-4572-a90a-28cfe7de2396_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="&quot;El Gobierno y las empresas se han aprovechado de nuestra ignorancia, pero ahora lo sabemos&quot;"></p><div class="subtitles"><p class="subtitle">Cinco años después de la histórica filtración de datos de la NSA, Edward Snowden hace balance de lo conseguido en la lucha contra la vigilancia masiva por el Estado y los servicios de inteligencia</p><p class="subtitle">"La gente dice que no ha cambiado nada, que todavía hay vigilancia masiva. Pero así no es como se miden los cambios. Mira la situación previa a 2013 y mira todo lo que ha pasado. Todo ha cambiado"</p></div><p class="article-text">
        Cinco a&ntilde;os despu&eacute;s de la mayor filtraci&oacute;n de documentos secretos de la historia, Edward Snowden no se arrepiente de nada. Estados Unidos lo tiene en la lista de personas m&aacute;s buscadas. Vive exiliado en Rusia. Sin embargo, se siente satisfecho con la forma en que sus revelaciones sobre vigilancia masiva han sacudido a gobiernos, agencias de inteligencia y las mayores empresas de internet.
    </p><p class="article-text">
        En una entrevista telef&oacute;nica con motivo del <a href="https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order" target="_blank" data-mrf-recirculation="links-noticia" class="link">aniversario del d&iacute;a en que The Guardian public&oacute; la noticia por primera vez</a>, Snowden recuerda aquel d&iacute;a en que su mundo &ndash;y el de muchos otros en el planeta&ndash; cambi&oacute; para siempre. Se fue a dormir en un hotel en Hong Kong y, cuando se despert&oacute;, la noticia de que la Agencia Nacional de Seguridad (NSA) hab&iacute;a estado absorbiendo los datos de millones de m&oacute;viles estadounidenses llevaba horas en los titulares.
    </p><p class="article-text">
        Snowden supo en ese momento que su vida que conoc&iacute;a hab&iacute;a acabado. &ldquo;Me dio miedo, pero a la vez fue liberador&rdquo;, se&ntilde;ala. &ldquo;Ten&iacute;a la sensaci&oacute;n de que era algo definitivo. Ya no hab&iacute;a vuelta atr&aacute;s&rdquo;.
    </p><p class="article-text">
        &iquest;Qu&eacute; ha pasado en los &uacute;ltimos cinco a&ntilde;os? Snowden es uno de los fugitivos m&aacute;s famosos del mundo, se ha filmado con su historia <a href="https://www.theguardian.com/film/2014/oct/16/citizen-four-review-edward-snowden-documentary" target="_blank" data-mrf-recirculation="links-noticia" class="link">un documental ganador de un Oscar</a>, una <a href="https://www.theguardian.com/film/2016/aug/18/snowden-the-movie-ewen-macaskill-watches-the-nsa-super-leak-come-back-to-life" target="_blank" data-mrf-recirculation="links-noticia" class="link">pel&iacute;cula de Hollywood</a> y se han escrito al menos una docena de libros. Los gobiernos de Estados Unidos y Reino Unido, a causa de sus revelaciones, han sido llevados a los tribunales para cambiar las leyes de vigilancia. Ambos pa&iacute;ses han tenido que aprobar nuevas leyes. Las empresas de internet, gracias a la reacci&oacute;n popular en torno a la privacidad, han hecho que el cifrado sea algo generalizado.
    </p><p class="article-text">
        Snowden, evaluando los cambios, afirma que algunos activistas por la privacidad se han mostrado decepcionados con la forma en que se dieron los acontecimientos, pero &eacute;l no est&aacute; de acuerdo con eso. &ldquo;La gente dice que no ha cambiado nada, que todav&iacute;a hay vigilancia masiva. Pero as&iacute; no es como se miden los cambios. Mira la situaci&oacute;n previa a 2013 y mira todo lo que ha pasado. Todo ha cambiado&rdquo;.
    </p><p class="article-text">
        Seg&uacute;n &eacute;l, el cambio m&aacute;s importante ha sido la conciencia p&uacute;blica: &ldquo;El Gobierno y el sector empresarial se han aprovechado de nuestra ignorancia. Pero ahora lo sabemos. La gente es consciente. La gente sigue sin tener poder para detenerlo, pero lo estamos intentando. Las revelaciones han hecho que la lucha sea m&aacute;s de equilibrada&rdquo;, explica.
    </p><p class="article-text">
        Snowden asegura que no se arrepiente de nada. &ldquo;Si quisiera estar a salvo, no me habr&iacute;a ido de Haw&aacute;i&rdquo; (donde hab&iacute;a sido destinado cuando trabajaba para la NSA, antes de marcharse a Hong Kong).
    </p><p class="article-text">
        Su propia vida est&aacute; marcada por la incertidumbre, quiz&aacute; ahora m&aacute;s que nunca, dice. Su asilo en Rusia depende de un cambio de opini&oacute;n del gobierno de Putin, y las agencias de inteligencia estadounidense y brit&aacute;nica no le han perdonado. Para ellas, el asunto est&aacute; m&aacute;s candente que nunca. Dicen que su traici&oacute;n les ha perjudicado a un nivel que el p&uacute;blico no llega a comprender.
    </p><p class="article-text">
        Esto se reflej&oacute; en una inusual declaraci&oacute;n de Jeremy Fleming, director de la agencia de vigilancia brit&aacute;nica <a href="https://www.gchq.gov.uk/" target="_blank" data-mrf-recirculation="links-noticia" class="link">GCHQ</a> que, junto con la estadounidense NSA, fue el principal objetivo de la filtraci&oacute;n. Respondiendo a una pregunta de The Guardian por el aniversario de la filtraci&oacute;n, Fleming alega que la misi&oacute;n de GCHQ era mantener Reino Unido a salvo: &ldquo;Lo que hizo Edward Snowden hace cinco a&ntilde;os fue ilegal y puso en peligro nuestra capacidad de proteger Reino Unido, provocando un da&ntilde;o real e innecesario a la seguridad del pa&iacute;s y a nuestros aliados. Deber&iacute;a pagar por lo que hizo&rdquo;.
    </p><h3 class="article-text">El peligro de lo no publicado</h3><p class="article-text">
        La furia de la comunidad de inteligencia en Estados Unidos y Reino Unido no es s&oacute;lo por lo que se ha publicado &ndash;que representa poco m&aacute;s del 1% de los documentos&ndash; sino tambi&eacute;n por lo que no se ha publicado. Explican que han tenido que trabajar suponiendo que toda la informaci&oacute;n a la que tuvo acceso Snowden ha sido comprometida y la han tenido que desechar.
    </p><p class="article-text">
        Las agencias tuvieron otro trabajo m&aacute;s. Al haber tenido que desechar tanta informaci&oacute;n, tuvieron que desarrollar e instalar nuevos y mejores sistemas, m&aacute;s r&aacute;pido de lo planeado. Otro cambio lleg&oacute; en el &aacute;rea de transparencia. Antes de Snowden, las preguntas de la prensa a la GCHQ se encontraban con respuestas de &ldquo;sin comentarios&rdquo;, mientras que ahora tienen m&aacute;s voluntad de colaborar. El hecho de que Fleming haya respondido con una declaraci&oacute;n demuestra ese cambio.
    </p><p class="article-text">
        En su declaraci&oacute;n, Fleming expresa su compromiso con la transparencia, pero deja claro que eso no es m&eacute;rito de Snowden, porque el cambio es anterior a 2013. &ldquo;Es importante que sigamos siendo tan abiertos como podamos y estoy comprometido con los cambios que hemos comenzado hace m&aacute;s de una d&eacute;cada para lograr mayor transparencia&rdquo;.
    </p><p class="article-text">
        Otras personas de los servicios de inteligencia, especialmente en Estados Unidos, admiten a rega&ntilde;adientes que fue por Snowden por lo que comenzaron a debatir sobre d&oacute;nde se deb&iacute;a trazar la l&iacute;nea que separa la vigilancia de la privacidad. El exdirector adjunto de la NSA, Richard Ledgett, cuando se jubil&oacute; el a&ntilde;o pasado, afirm&oacute; que el Gobierno deber&iacute;a haber hecho p&uacute;blica la informaci&oacute;n de que pose&iacute;a una gran cantidad de datos telef&oacute;nicos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8990af35-82b8-48d8-9c02-9ebf1673c140_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8990af35-82b8-48d8-9c02-9ebf1673c140_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8990af35-82b8-48d8-9c02-9ebf1673c140_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8990af35-82b8-48d8-9c02-9ebf1673c140_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8990af35-82b8-48d8-9c02-9ebf1673c140_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8990af35-82b8-48d8-9c02-9ebf1673c140_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8990af35-82b8-48d8-9c02-9ebf1673c140_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El exdirector de la GCHQ, David Omand, est&aacute; de acuerdo con la afirmaci&oacute;n de Fleming sobre el da&ntilde;o causado, pero admite que Snowden ha contribuido a que se introduzca legislaci&oacute;n nueva. &ldquo;Ahora tenemos un marco legal mejor y m&aacute;s transparente para la recolecci&oacute;n de datos de inteligencia. Por supuesto que esto habr&iacute;a sucedido de todas formas, pero indudablemente sus acciones aceleraron el proceso&rdquo;, se&ntilde;al&oacute; Omand.
    </p><p class="article-text">
        El Congreso estadounidense <a href="https://www.theguardian.com/us-news/2015/jun/02/congress-surveillance-reform-edward-snowden" target="_blank" data-mrf-recirculation="links-noticia" class="link">aprob&oacute; la Freedom Act en 2015</a>, que limita la recogida masiva de datos telef&oacute;nicos. Un a&ntilde;o m&aacute;s tarde, el Parlamento brit&aacute;nico aprob&oacute; la pol&eacute;mica <a href="https://www.theguardian.com/world/2016/nov/19/extreme-surveillance-becomes-uk-law-with-barely-a-whimper" target="_blank" data-mrf-recirculation="links-noticia" class="link">Investigatory Powers Act</a> (Ley de Poderes de Investigaci&oacute;n).
    </p><p class="article-text">
        <a href="http://www.cl.cam.ac.uk/~rja14/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ross Anderson</a>, un importante acad&eacute;mico especializado en seguridad inform&aacute;tica y privacidad, cree que las revelaciones de Snowden fueron un momento trascendental. &ldquo;Las revelaciones de Snowden fueron uno de esos momentos luminosos que cambian la forma en que la gente ve las cosas&rdquo;, explica Anderson, profesor de Ingenier&iacute;a de Seguridad en el laboratorio inform&aacute;tico de la Universidad de Cambridge. &ldquo;Quiz&aacute; no cambiaron mucho en Reino Unido por nuestra cultura de idolatrar a James Bond y todo lo que hace. Pero en el resto del mundo hizo que la gente comprendiera realmente que la vigilancia es un asunto serio&rdquo;.
    </p><p class="article-text">
        Los legisladores y gran parte de los medios de comunicaci&oacute;n brit&aacute;nicos no se han comprometido al mismo nivel que sus colegas en otros pa&iacute;ses europeos, en Estados Unidos, Am&eacute;rica Latina, Asia y Australia. Entre las excepciones est&aacute; el diputado liberal dem&oacute;crata Julian Huppert, que presion&oacute; por este tema hasta que perdi&oacute; su esca&ntilde;o en las elecciones de 2015. &ldquo;Las revelaciones de Snowden fueron un golpe tremendo, pero han hecho que logremos mayor transparencia en algunas de las agencias sobre su trabajo&rdquo;, sostiene.
    </p><h3 class="article-text">&ldquo;El contraataque acaba de comenzar&rdquo;</h3><p class="article-text">
        Una de las revelaciones que m&aacute;s impacto tuvo fue sobre el nivel de colaboraci&oacute;n entre las agencias de inteligencia y las empresas de internet. En 2013, las empresas estadounidenses aventajaban a la UE en las negociaciones sobre protecci&oacute;n de datos. Las filtraciones de Snowden cayeron como una bomba en medio de las negociaciones y la ley de protecci&oacute;n de datos que se aplic&oacute; el mes pasado es una consecuencia de ello.
    </p><p class="article-text">
        Uno de los efectos m&aacute;s visibles de las revelaciones de Snowden fue la peque&ntilde;a se&ntilde;al amarilla que comenz&oacute; a aparecer en el servicio de mensajer&iacute;a WhatsApp en abril de 2016: &ldquo;Los mensajes y llamadas en este chat ahora est&aacute;n protegidos con cifrado de extremo a extremo&rdquo;.
    </p><p class="article-text">
        Antes de Snowden, este cifrado lo usaba poca gente. &ldquo;Si pudiera regresar a 2013&rdquo;, explica <a href="https://www.eff.org/about/staff/jillian-york" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jillian York</a>, directora del departamento internacional por la libertad de expresi&oacute;n del grupo por los derechos digitales de la Fundaci&oacute;n Electronic Frontier, &ldquo;yo quiz&aacute; en mi tel&eacute;fono tendr&iacute;a TextSecure, la versi&oacute;n previa de la comunicaci&oacute;n cifrada de la aplicaci&oacute;n Signal. Tendr&iacute;a otra herramienta de cifrado de correo electr&oacute;nico, PGP, pero no la usar&iacute;a nadie&rdquo;. La &uacute;nica gran excepci&oacute;n era el iMessage de Apple, que ha estado cifrado de extremo a extremo desde su lanzamiento en 2011.
    </p><p class="article-text">
        Los desarrolladores en las grandes empresas tecnol&oacute;gicas, escandalizados por las revelaciones de Snowden, comenzaron a ponerse en acci&oacute;n. Algunos, como los de WhatsApp, aplicaci&oacute;n que fue comprada por Facebook un a&ntilde;o despu&eacute;s de que salieran a la luz las filtraciones, implementaron su propio cifrado. Otros, como Alex Stamos, de Yahoo, <a href="https://boingboing.net/2016/10/07/yahoo-didnt-install-an-nsa-e.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">dimitieron antes que apoyar m&aacute;s espionaje</a> (Stamos es ahora director de seguridad de Facebook, pero ha anunciado que saldr&aacute; pronto de la compa&ntilde;&iacute;a).
    </p><p class="article-text">
        &ldquo;Sin Snowden&rdquo;, cuenta York. &ldquo;no creo que Signal hubiera conseguido financiaci&oacute;n. No creo que Facebook hubiera conseguido a Alex Stamos, porque se habr&iacute;a quedado en Yahoo. Estas peque&ntilde;as acciones provocaron acciones mayores. No es que estas empresas de pronto dijeran &lsquo;nos importa la privacidad&rsquo;. Creo que no tuvieron otra opci&oacute;n&rdquo;.
    </p><p class="article-text">
        Otros cambios en el sector tecnol&oacute;gico demuestran que la influencia de Snowden ha sido limitada en muchos aspectos.<a href="https://www.theguardian.com/technology/2018/jan/06/how-smart-speakers-stole-the-show-from-smartphones" target="_blank" data-mrf-recirculation="links-noticia" class="link"> El ascenso del &ldquo;altavoz inteligente&rdquo;</a>, ejemplificado en el Echo de Amazon, ha dejado perplejos a muchos activistas defensores de la privacidad. &iquest;Por qu&eacute;, s&oacute;lo unos a&ntilde;os despu&eacute;s de un esc&aacute;ndalo mundial sobre vigilancia a manos del Gobierno, la gente acepta instalar en sus hogares micr&oacute;fonos que permanecen siempre encendidos?
    </p><p class="article-text">
        &ldquo;El reciente dilema de privacidad que representa instalar un aparato que puede literalmente o&iacute;r todo lo que dices es una escalofriante innovaci&oacute;n en la era de las cosas conectadas a internet&rdquo;, escribi&oacute; el a&ntilde;o pasado<a href="https://gizmodo.com/dont-buy-anyone-an-echo-1820981732" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Adam Clark Estes, de Gizmodo</a>.
    </p><p class="article-text">
        Hacia el fin de la entrevista, Snowden recuerda uno de sus primeros alias, Cincinnatus, en homenaje al romano que regres&oacute; a su granja tras servir a la sociedad. Snowden explica que &eacute;l tambi&eacute;n siente que, una vez cumplido su rol, se ha retirado a una vida tranquila, pasando el tiempo desarrollando herramientas para ayudar al periodismo a proteger sus fuentes. &ldquo;Creo que nunca me hab&iacute;a sentido tan realizado&rdquo;, afirma.
    </p><p class="article-text">
        Sin embargo, aclara que no celebrar&aacute; el aniversario como un triunfo. Todav&iacute;a queda mucho por hacer. &ldquo;El contraataque acaba de comenzar&rdquo;, asegura Snowden. &ldquo;Los gobiernos y las empresas llevan mucho tiempo en este juego y nosotros acabamos de comenzar&rdquo;.
    </p><p class="article-text">
        Traducido por Luc&iacute;a Balducci
    </p>]]></description>
      <dc:creator><![CDATA[Ewen MacAskill / Alex Hern]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/theguardian/gente-sigue-tener-poder-ahora_128_2091236.html]]></guid>
      <pubDate><![CDATA[Wed, 06 Jun 2018 18:32:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/976e59e5-8e88-4572-a90a-28cfe7de2396_16-9-discover-aspect-ratio_default_0.jpg" length="125799" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/976e59e5-8e88-4572-a90a-28cfe7de2396_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="125799" width="1200" height="675"/>
      <media:title><![CDATA["El Gobierno y las empresas se han aprovechado de nuestra ignorancia, pero ahora lo sabemos"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/976e59e5-8e88-4572-a90a-28cfe7de2396_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[The Guardian,Edward Snowden,Estados Unidos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Usas bitcoin? La NSA comenzó a espiarte en 2013]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/usas-bitcoin-nsa-comenzo-espiarte_1_2209348.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0d708ed8-0994-4786-90d8-916f49001bf9_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Bitcoin"></p><div class="subtitles"><p class="subtitle">Varios documentos filtrados a The Intercept por Edward Snowden revelan que la agencia de inteligencia estadounidense, con el pretexto del terrorismo, rastreó a todos los usuarios de bitcoin del mundo</p></div><p class="article-text">
        Todo el que use bitcoin ya es un viejo conocido de la NSA: la Agencia de Seguridad Nacional de los EEUU lleva rastreando a los usuarios que operan con la criptodivisa en el mundo desde el a&ntilde;o 2013. Es algo que no hemos sabido hasta hace pocos d&iacute;as, gracias a los documentos clasificados que Edward Snowden, exagente de la agencia de inteligencia estadounidense, <a href="https://theintercept.com/2018/03/20/the-nsa-worked-to-track-down-bitcoin-users-snowden-documents-reveal/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha filtrado a The Intercept</a>.
    </p><p class="article-text">
        Snowden puso el mundo patas arriba cuando precisamente ese mismo a&ntilde;o, 2013, filtr&oacute; a&nbsp;<a href="https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Guardian</a> y al&nbsp;<a href="http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Washington Post</a> uno de los mayores esc&aacute;ndalos de espionaje de un gobierno a su poblaci&oacute;n de los &uacute;ltimos tiempos. Mediante el <a href="https://es.wikipedia.org/wiki/PRISM" target="_blank" data-mrf-recirculation="links-noticia" class="link">proyecto PRISM</a>, varias grandes compa&ntilde;&iacute;as de los EEUU como Facebook, Google, Yahoo, AOL o Microsoft, entre otras, espiaron las comunicaciones de millones de ciudadanos en ese pa&iacute;s.
    </p><p class="article-text">
        Los documentos que el <em>whistleblower</em> (filtrador) ha mandado ahora a The Intercept tienen el t&iacute;pico aspecto de los papeles en los que <a href="https://theintercept.com/document/2018/03/20/pages-from-oakstar-weekly-2013-03-08/" target="_blank" data-mrf-recirculation="links-noticia" class="link">nunca querr&iacute;as que estuviera tu nombre</a>. Son cuatro p&aacute;ginas&nbsp;con tachones que corresponden a varios boletines semanales internos de la NSA para las semanas que van del 8 de marzo al 5 de&nbsp;abril de 2013. All&iacute; se&nbsp;repiten&nbsp;dos nombres, MONKEYROCKET y OAKSTAR; y entre uno y otro, un p&aacute;rrafo&nbsp;<a href="https://theintercept.com/document/2018/03/20/pages-from-oakstar-weekly-2013-03-08/" target="_blank" data-mrf-recirculation="links-noticia" class="link">en el primer bolet&iacute;n</a> que dice lo siguiente: &ldquo;los analistas han descubierto&nbsp;que un valor en MONKEYROCKET puede ayudar a rastrear a los emisores y receptores de bitcoin&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dc02142f-1b63-472c-88f8-948da3d3f233_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dc02142f-1b63-472c-88f8-948da3d3f233_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dc02142f-1b63-472c-88f8-948da3d3f233_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dc02142f-1b63-472c-88f8-948da3d3f233_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dc02142f-1b63-472c-88f8-948da3d3f233_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dc02142f-1b63-472c-88f8-948da3d3f233_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/dc02142f-1b63-472c-88f8-948da3d3f233_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Objetivo: el terrorismo (y de paso todo el que use bitcoin)</h3><p class="article-text">
        Como PRISM, la NSA lanz&oacute; el programa OAKSTAR en 2013, basado en cientos de alianzas encubiertas con grandes empresas que les permit&iacute;an &ldquo;mirar&rdquo; entre los paquetes de datos de Internet. <a href="https://theintercept.com/document/2018/03/20/pages-from-second-look-sso20mar2012-wstormbrewmap/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n los documentos de la agencia</a>, MONKEYROCKET surgi&oacute; a partir de este y fue usado sobre todo en Europa, Oriente Medio, Sudam&eacute;rica y Asia. En la primavera de ese a&ntilde;o, MONKEYROCKET ser&aacute; &ldquo;la &uacute;nica fuente de SIGDEV para los objetivos bitcoin&rdquo; y la NSA atribuir&aacute; a los datos obtenidos a trav&eacute;s del software el calificativo de &ldquo;vigilancia completa&rdquo;. Ese t&eacute;rmino lo utiliza la agencia estadounidense&nbsp;<a href="https://theintercept.com/document/2018/03/20/entry-from-ssodictionary-v1-0/" target="_blank" data-mrf-recirculation="links-noticia" class="link">para indicar que toda la informaci&oacute;n recopilada</a> ha sido vista y examinada por sus agentes. Las siglas SIGDEV, seg&uacute;n The Intercept, es la abreviatura que usan para referirse a la inteligencia de desarrollo de se&ntilde;ales (SIGnals intelligence DEVelopment).
    </p><p class="article-text">
        Adem&aacute;s, la NSA sugiere en sus documentos internos combinar el uso de ambos programas con XKeyScore, el software principal con el que la agencia recababa informaci&oacute;n sobre sus ciudadanos. Seg&uacute;n Glen Greenwald, uno de los periodistas de The Guardian que desvel&oacute;&nbsp;el gran caso de espionaje en 2013, &ldquo;XKeyscore les permite escuchar las llamadas o leer los correos electr&oacute;nicos de todo lo que la NSA ha almacenado, mirar los historiales de navegaci&oacute;n o t&eacute;rminos de b&uacute;squeda de Google introducidos, y tambi&eacute;n les avisa de cualquier actividad futura de la persona conectada a ese correo electr&oacute;nico o direcci&oacute;n IP&rdquo;.
    </p><p class="article-text">
        La agencia de inteligencia estadounidense introdujo MONKEYROCKET de forma camuflada en pa&iacute;ses como Ir&aacute;n y China desde el verano de 2012. Una &ldquo;estrategia a largo plazo&rdquo;, seg&uacute;n la NSA, cuyo fin era atraer objetivos &ldquo;relacionados con el terrorismo, incluyendo a Al-Qaeda&rdquo;. El software se promocionaba con otros nombres como una herramienta para obtener anonimato en l&iacute;nea, pero no era m&aacute;s que una trampa.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d7430b4-2bc3-47f2-950e-abfa830809ef_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6d7430b4-2bc3-47f2-950e-abfa830809ef_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d7430b4-2bc3-47f2-950e-abfa830809ef_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6d7430b4-2bc3-47f2-950e-abfa830809ef_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d7430b4-2bc3-47f2-950e-abfa830809ef_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6d7430b4-2bc3-47f2-950e-abfa830809ef_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6d7430b4-2bc3-47f2-950e-abfa830809ef_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Bitcoin, prioridad&nbsp;n&uacute;mero uno</h3><p class="article-text">
        &ldquo;Bitcoin es la prioridad #1&rdquo;, contin&uacute;a la NSA. Se dice que la criptodivisa est&aacute; descentralizada porque no hay ning&uacute;n estado que la regule; y es pseudoan&oacute;nima porque, si bien se puede llegar a rastrear el origen y el destino de las transferencias, es dif&iacute;cil hacerlo. Para conseguir bitcoin, el usuario tiene que &ldquo;minarlo&rdquo; extray&eacute;ndolo de la <em>blockchain</em> (cadena de bloques) y utilizando la potencia de c&oacute;mputo de un ordenador. Mientras se escriben estas l&iacute;neas, un bitcoin equivale a 8.627 d&oacute;lares, muy lejos del&nbsp;m&aacute;ximo hist&oacute;rico (19.499 d&oacute;lares) que alcanz&oacute; el pasado diciembre.
    </p><p class="article-text">
        Todas las transferencias de bitcoin pueden consultarse en la <em>blockchain</em>, pero la NSA fue mucho m&aacute;s all&aacute;: recopilaron contrase&ntilde;as, actividad en Internet y direcciones MAC (un identificador &uacute;nico que cada ordenador utiliza en Internet y que, a diferencia de la direcci&oacute;n IP, constituye una matr&iacute;cula permanente del dispositivo con el que se navega por la Red).
    </p><p class="article-text">
        <a href="https://theintercept.com/document/2018/03/20/pages-from-oakstar-weekly-2013-03-29/" target="_blank" data-mrf-recirculation="links-noticia" class="link">En otro documento</a>&nbsp;del 29 de marzo del mismo a&ntilde;o, los analistas de la NSA se preguntan si deber&iacute;an rastrear tambi&eacute;n informaci&oacute;n sobre las direcciones de Internet que visitan los usuarios de bitcoin, los puertos de sus ordenadores o las marcas de tiempo.
    </p><h3 class="article-text">&ldquo;No podemos permitirlo&rdquo;</h3><p class="article-text">
        &ldquo;Las agencias estadounidenses no tienen l&iacute;mites a la hora de vulnerar los derechos de ciudadanos de otros pa&iacute;ses que usan bitcoin&rdquo;, explica a eldiario.es Alberto G&oacute;mez Toribio, cofundador de NevTrace y CEO de Coinffeine, una casa de cambio de bitcoin. El inform&aacute;tico se muestra contundente y asegura que &ldquo;se est&aacute;n vulnerando los derechos de los usuarios de bitcoin en Europa y este caso deber&iacute;a preocuparnos tanto como el espionaje a nuestros l&iacute;deres pol&iacute;ticos&rdquo;.
    </p><p class="article-text">
        Seg&uacute;n puede leerse en los documentos oficiales de la NSA, algunos analistas pretend&iacute;an que la agencia guardase toda la informaci&oacute;n relativa a los usuarios de bitcoin en un archivo, &ldquo;Provider user full.csv&rdquo;. Los archivos .csv suelen ser tablas para estructurar la informaci&oacute;n, de forma parecida a un documento .xls (Excel). Aunque The Intercept se ha puesto en contacto con la NSA, la agencia guarda silencio sobre la revelaci&oacute;n.
    </p><p class="article-text">
        &ldquo;Como director de compa&ntilde;&iacute;as que operan con bitcoin, la noticia me preocupa mucho. Significa que nuestros clientes tienen menos derechos o son discriminados por usar una tecnolog&iacute;a, y no podemos permitirlo&rdquo;, concluye el especialista en bitcoin. En ning&uacute;n lado, los documentos de la NSA filtrados por Snowden especifican si el programa de vigilancia ha terminado o sigue activo.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/usas-bitcoin-nsa-comenzo-espiarte_1_2209348.html]]></guid>
      <pubDate><![CDATA[Fri, 23 Mar 2018 20:59:35 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0d708ed8-0994-4786-90d8-916f49001bf9_16-9-aspect-ratio_default_0.jpg" length="577229" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0d708ed8-0994-4786-90d8-916f49001bf9_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="577229" width="880" height="495"/>
      <media:title><![CDATA[¿Usas bitcoin? La NSA comenzó a espiarte en 2013]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0d708ed8-0994-4786-90d8-916f49001bf9_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Bitcoin,NSA - Agencia de Seguridad Nacional,Edward Snowden,Whistleblowers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Vale la pena ir a la cárcel o al exilio por filtrar información?]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/theguardian/conversaciones-edward-snowden-daniel-ellsberg_1_2927529.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c1362507-6792-4e73-ac04-600d66f4a980_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Vale la pena ir a la cárcel o al exilio por filtrar información?"></p><div class="subtitles"><p class="subtitle">Los dos informantes más famosos de la historia moderna hablan de sus razones para filtrar los secretos de la guerra de Vietnam, en el caso de Daniel Ellsberg, y los planes de vigilancia masiva de la NSA, en el de Edward Snowden</p><p class="subtitle">"Sin los jóvenes que iban a la cárcel por expresarse contra la guerra de Vietnam, no habría habido Papeles del Pentágono. La valentía es contagiosa"</p></div><p class="article-text">
        Daniel Ellsberg, el informante estadounidense retratado en la nueva pel&iacute;cula de Steven Spielberg, <em>Los&nbsp;archivos del Pent&aacute;gono</em>, fue llamado &ldquo;el hombre m&aacute;s peligroso de Estados Unidos&rdquo; por el Gobierno de Nixon en los a&ntilde;os 70. M&aacute;s de 40 a&ntilde;os despu&eacute;s, el hombre al que inspir&oacute;, Edward Snowden, fue llamado &ldquo;un terrible traidor&rdquo; por Donald Trump, que pidi&oacute; su ejecuci&oacute;n.
    </p><p class="article-text">
        <em>The Guardian</em> ha logrado reunir a los dos hombres, el informante m&aacute;s famoso del siglo XX y el m&aacute;s famoso del siglo XXI hasta ahora, para conversar sobre filtraciones, libertad de prensa y otros temas tratados en la pel&iacute;cula de Spielberg.
    </p><p class="article-text">
        Protagonizada por Meryl Streep y Tom Hanks, <em>Los archivos&nbsp;del Pent&aacute;gono</em> trata sobre la filtraci&oacute;n de informaci&oacute;n que realiz&oacute; Ellsberg en 1971, que demostr&oacute;&nbsp;que los presidentes estadounidenses desde Truman hasta Nixon mintieron sobre la guerra de Vietnam. La pel&iacute;cula adem&aacute;s retrata la lucha de los medios estadounidenses, especialmente <em>The Washington Post&nbsp;</em> y <em>The New York Times</em>, por&nbsp;proteger la libertad de prensa.
    </p><p class="article-text">
        Durante una conexi&oacute;n de dos horas a trav&eacute;s de internet entre Ellsberg desde Berkeley, California, Snowden en Mosc&uacute; y <em>The Guardian</em> en Londres, hablaron sobre las cuestiones &eacute;ticas, pr&aacute;cticas y el ag&oacute;nico debate interno sobre la filtraci&oacute;n de informaci&oacute;n y c&oacute;mo la pel&iacute;cula es relevante en relaci&oacute;n a la situaci&oacute;n actual de Estados Unidos bajo el Gobierno de Trump.
    </p><p class="article-text">
        A ambos les preocupan los ataques de Trump a la libertad de&nbsp;expresi&oacute;n y temen que por primera vez en la historia de Estados Unidos los periodistas puedan ser llevados a juicio. Ambos se muestran alarmados por la posibilidad de que Estados Unidos ataque con armas nucleares a Corea del Norte,&nbsp;y por eso piden a una nueva generaci&oacute;n de informantes&nbsp;en el Pent&aacute;gono o la Casa Blanca&nbsp;que lo impidan.
    </p><p class="article-text">
        &ldquo;Es incre&iacute;blemente imprudente la forma de actuar de este presidente.&nbsp;Est&eacute;&nbsp;o no loco desde el punto de vista cl&iacute;nico, lo que est&aacute; haciendo es una locura&rdquo;, afirma Ellsberg. En diciembre se public&oacute; su libro <em>The Doomsday Machine</em> (La m&aacute;quina del d&iacute;a del juicio) en el que relata su experiencia como analista de defensa y planificador de guerras nucleares.
    </p><p class="article-text">
        Cuando Snowden se estaba planteando si filtrar o no&nbsp;<a href="https://www.theguardian.com/world/series/the-snowden-files" target="_blank" data-mrf-recirculation="links-noticia" class="link">los documentos secretos de la Agencia de Seguridad Nacional (NSA)</a> que demostraban hasta qu&eacute; punto el Gobierno llevaba a cabo un programa de vigilancia masiva, encontr&oacute; inspiraci&oacute;n en un documental de 2009 llamado <a href="https://www.theguardian.com/tv-and-radio/2010/feb/16/most-dangerous-man-in-america" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>El hombre m&aacute;s peligroso de Estados Unidos: Daniel Ellsberg y los Papeles del Pent&aacute;gono</em></a>. Cuando Snowden entreg&oacute; el material a los periodistas en 2013, Ellsberg fue uno de los primeros en apoyarlo p&uacute;blicamente y los dos se hicieron amigos. En 2015, Ellsberg visit&oacute; a Snowden, que vive exiliado en Mosc&uacute;.
    </p><p class="article-text">
        A los dos les interesa la libertad de expresi&oacute;n. Ellsberg es el cofundador de la&nbsp;ONG estadounidense&nbsp;<a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Ellsberg-Snowden-Freedom-Press-Foundation_0_219078878.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Fundaci&oacute;n por la Libertad de Prensa</a>, que ayud&oacute; a organizar esta charla. Snowden, que es parte de la junta directiva de la fundaci&oacute;n, dedica gran parte de su tiempo en Mosc&uacute; a desarrollar herramientas que ayuden a los periodistas a proteger sus comunicaciones y sus fuentes.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/80157e78-b612-4985-865d-7db2a72ab424_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/80157e78-b612-4985-865d-7db2a72ab424_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/80157e78-b612-4985-865d-7db2a72ab424_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/80157e78-b612-4985-865d-7db2a72ab424_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/80157e78-b612-4985-865d-7db2a72ab424_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/80157e78-b612-4985-865d-7db2a72ab424_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/80157e78-b612-4985-865d-7db2a72ab424_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;En qu&eacute; cambi&oacute; el proceso de filtrar informaci&oacute;n en los 40 a&ntilde;os que separan&nbsp;sus filtraciones? Una de las im&aacute;genes m&aacute;s impactantes de la pel&iacute;cula Los&nbsp;archivos&nbsp;del Pent&aacute;gono es la ardua tarea de fotocopiar los documentos uno por uno, en contraste con c&oacute;mo se hace hoy en d&iacute;a.</strong><em>Los&nbsp;archivos&nbsp;del Pent&aacute;gono</em>
    </p><p class="article-text">
        <strong>Daniel Ellsberg</strong>: Desde luego, la posibilidad de copiar y difundir cientos de miles de archivos o documentos, como hizo <a href="https://www.theguardian.com/us-news/video/2018/jan/14/chelsea-manning-releases-campaign-ad-for-us-senate-run-video" target="_blank" data-mrf-recirculation="links-noticia" class="link">Chelsea Manning</a>, o millones de p&aacute;ginas, como hizo Ed Snowden, era pr&aacute;cticamente imposible en esa &eacute;poca. Yo utilic&eacute; la mejor tecnolog&iacute;a del momento, las fotocopiadoras Xerox, y copi&eacute;&nbsp;7.000&nbsp;p&aacute;ginas clasificadas como secretas. Eso no lo podr&iacute;a haber hecho antes de que se inventaran las fotocopiadoras Xerox.
    </p><p class="article-text">
        As&iacute; que, de alguna forma, es m&aacute;s f&aacute;cil sacar la verdad a la luz ahora que en mis tiempos. Yo trabaj&eacute; durante meses, fotocopiando noche tras noche. Por otra parte, a menos que seas un experto como Ed o como Chelsea, tambi&eacute;n es mayor la capacidad que tienen las autoridades de rastrear qui&eacute;n es el autor de una filtraci&oacute;n. No se puede hacer de forma segura.
    </p><p class="article-text">
        Seg&uacute;n me explic&oacute; Ed, corr&iacute;geme si me equivoco, pensabas que con tus conocimientos de contraespionaje podr&iacute;as haber hecho la filtraci&oacute;n de forma an&oacute;nima, pero decidiste no hacerlo. Pero otras personas tienen m&aacute;s posibilidades de que los atrapen.
    </p><p class="article-text">
        <strong>Edward Snowden</strong>: Lo primero, una peque&ntilde;a correcci&oacute;n.&nbsp;Dan dijo que yo entregu&eacute; a los periodistas millones de documentos, pero la cifra gira en torno a miles. La diferencia entre la &eacute;poca en que actu&oacute; Dan y la&nbsp;actual es la expansi&oacute;n del alcance de una fuente espec&iacute;fica que presencia alg&uacute;n delito. En el caso de Dan, lo que guard&oacute; en su caja fuerte era el l&iacute;mite de su alcance. Mi alcance se expandi&oacute; a toda una red, en lugar de quedar restringido&nbsp;a una caja fuerte.
    </p><p class="article-text">
        Y esto al final tiene como consecuencia una din&aacute;mica en la cual un empleado puede &ndash;y no solo puede, sino que es demostrable&ndash; tener mayor acceso a cierta informaci&oacute;n que el director de una oficina, una unidad, un grupo, una agencia o incluso quiz&aacute; mayor acceso que el propio presidente del pa&iacute;s.
    </p><p class="article-text">
        <strong>Otra diferencia es que Ed pudo actuar en solitario, mientras que Dan necesit&oacute; un grupo de voluntarios.</strong>
    </p><p class="article-text">
        <strong>Ellsberg</strong>: Yo ten&iacute;a un equipo, compuesto principalmente por estudiantes de Harvard, que nos ayudaba a&nbsp;buscar sitios&nbsp;donde hospedarnos y nos ayudaba a transportar los papeles. Los llam&aacute;bamos la&nbsp;banda de Lavender Hill,&nbsp;<a href="https://www.theguardian.com/film/2011/jul/21/the-lavender-hill-mob-review" target="_blank" data-mrf-recirculation="links-noticia" class="link">por una pel&iacute;cula inglesa</a> en la que un grupo de peque&ntilde;os criminales logra llevar a cabo un gran golpe. Cuando sali&oacute; mi libro <a href="https://www.theguardian.com/books/2003/feb/06/londonreviewofbooks1" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Secretos: las Memorias de los Papeles de Vietnam y del Pent&aacute;gono</em></a>, en 2003, yo quer&iacute;a contar su historia, pero ellos no quisieron que hiciera p&uacute;blicos sus nombres porque pensaron que el fiscal general John Ashcroft (del Gobierno de George W. Bush) pod&iacute;a meterlos en la c&aacute;rcel.
    </p><p class="article-text">
        Una vez estaba firmando libros y la gente me daba peque&ntilde;as tarjetas con el nombre que quer&iacute;an que escribiera en la dedicatoria. Una de ellas pon&iacute;a &ldquo;Para la&nbsp;Banda de Lavender Hill.&rdquo; Y as&iacute; me reencontr&eacute; con alguien a quien no ve&iacute;a desde hac&iacute;a 40 a&ntilde;os.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; piensa de c&oacute;mo le retrataron en Los&nbsp;archivos&nbsp;del Pent&aacute;gono?</strong><em>Los&nbsp;archivos&nbsp;del Pent&aacute;gono?</em>
    </p><p class="article-text">
        <strong>Ellsberg</strong>: El actor que hace de m&iacute; es Matthew Rhys, un hombre muy atractivo, as&iacute; que mi esposa y yo nos quedamos muy contentos con eso. La pel&iacute;cula es incre&iacute;blemente oportuna porque tenemos en este momento un presidente que miente cada vez que respira y no le importa. Adem&aacute;s, es un presidente que trata con desprecio a la prensa. Nixon dijo que la prensa era su enemigo. Y el equipo de Trump ha llamado a la prensa el &ldquo;partido de la oposici&oacute;n&rdquo;. Cuando fui al estreno de la pel&iacute;cula, pens&eacute;: la cuesti&oacute;n aqu&iacute; es la libertad de expresi&oacute;n.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute;&nbsp;pens&oacute;, Ed, de la interpretaci&oacute;n de Joseph Gordon-Levitt en la pel&iacute;cula de Oliver Stone de 2016? &iquest;Tuvo el impacto que esperaba?</strong>
    </p><p class="article-text">
        <strong>Snowden</strong>: Me encant&oacute; la actuaci&oacute;n de Joseph Gordon-Levitt. Algo que me hace gracia es que lograron retratarme perfectamente tal y como era en ese momento, con gafas, con un aspecto un poco friki. Pero lo gracioso es que durante la mayor parte de mi vida, incluso ahora, no he llevado gafas. S&oacute;lo llevo gafas en situaciones profesionales, no porque me guste c&oacute;mo me veo ni nada de eso. Pese a todas las complejidades de la pel&iacute;cula, que se realiz&oacute; muy r&aacute;pido por todo lo que estaba sucediendo en el mundo,&nbsp;captaron&nbsp;correctamente la esencia, lo m&aacute;s importante, que es lo que est&aacute; sucediendo con la vigilancia masiva y por qu&eacute; importa.
    </p><p class="article-text">
        Si hablamos de impacto de la pel&iacute;cula, hasta el d&iacute;a de hoy veo respuestas de personas que han visto esa pel&iacute;cula pero no vieron <em>Citizenfour</em>&nbsp;<a href="http://www.guerraeterna.com/citizenfour-y-el-legado-de-snowden/" target="_blank" data-mrf-recirculation="links-noticia" class="link">[el documental sobre Snowden</a> de Laura Poitras de 2014], que es el verdadero documental. Y entonces no han entendido bien la cuesti&oacute;n. Los art&iacute;culos period&iacute;stico no les llegan, pero el cine s&iacute;. Quiz&aacute;&nbsp;no sean el tipo de personas que ven documentales, pero s&iacute; pel&iacute;culas dram&aacute;ticas. Y creo que eso es incre&iacute;ble.
    </p><p class="article-text">
        <strong>&iquest;Cu&aacute;l fue la motivaci&oacute;n final para dar el paso definitivo y transformarse en un informante?</strong>
    </p><p class="article-text">
        <strong>Ellsberg</strong>: Yo no habr&iacute;a pensado en hacer lo que hice, que sab&iacute;a que pod&iacute;a llevarme a pasar el resto de mi vida en la c&aacute;rcel, de no haber sido por el ejemplo de esos j&oacute;venes estadounidenses que iban a la c&aacute;rcel por expresarse contra la guerra de Vietnam y que se negaban a participar, incluso arriesgando su propia libertad. Sin ellos, no habr&iacute;a habido Papeles del Pent&aacute;gono. La valent&iacute;a es contagiosa. Y te o&iacute; decir, Ed, que <em>El hombre m&aacute;s peligroso de Estados Unidos</em> te dio valor para hacer lo que hiciste.
    </p><p class="article-text">
        <strong>Snowden</strong>: Es verdad. Cuando estaba evaluando si filtrar la informaci&oacute;n o no, lo que fue un proceso angustioso porque sab&iacute;a que me iba a cambiar la vida para siempre, vi el documental. El ejemplo de Dan, escuchar las palabras de alguien que hab&iacute;a pasado por lo mismo, puede ayudar a alguien a dar ese paso.
    </p><p class="article-text">
        Le&iacute; que alguien, creo que fue Nixon, describ&iacute;a a Dan como un moralista. Pero creo que para ser informante hay que ser un poco moralista. Dentro de tu cabeza, todo lo que te han ense&ntilde;ado, todo lo que la sociedad te ha hecho creer, te grita &ldquo;&iexcl;no lo hagas!&rdquo;, pero hay una voz interior que va cobrando fuerza y que te convence de que no s&oacute;lo tienes derecho a hacerlo sino que es tu responsabilidad, que debes dar el paso que destruir&aacute; tu vida como la conoces. Pero, en teor&iacute;a, hay un manantial de esperanza que es la fuerza motivacional detr&aacute;s de todo esto, que&nbsp;consiste en rectificar algo que se ha hecho mal.
    </p><p class="article-text">
        <strong>&iquest;Piensan que Trump representa una amenaza mayor que Nixon?</strong>
    </p><p class="article-text">
        <strong>Ellsberg</strong>: Yo creo que este presidente va a llevar a periodistas a juicio, que es algo que no ha sucedido nunca en nuestro pa&iacute;s. Hemos tenido que hacer una revoluci&oacute;n para que eso no suceda. Y todav&iacute;a tenemos la Primera Enmienda, que protege la libertad de prensa en nuestra Constituci&oacute;n. Pero este presidente puede lograr quebrarla. El clima es diferente. <a href="http://www.newsweek.com/obama-leaks-trump-sessions-646734" target="_blank" data-mrf-recirculation="links-noticia" class="link">Eso era cierto con Obama</a>, que proces&oacute; a tres veces m&aacute;s personas por filtrar informaci&oacute;n que todos los presidentes anteriores juntos. Obama proces&oacute; a nueve personas. Pero creo que Trump va ir a por m&aacute;s. Va a hacer lo que Obama no hizo y directamente va a enjuiciar a periodistas.
    </p><p class="article-text">
        <strong>&iquest;Creen que el fundador de WikiLeaks, Julian Assange, que est&aacute; refugiado en la embajada ecuatoriana en Londres y teme ser extraditado a Estados Unidos, es una de esas personas en peligro?</strong>
    </p><p class="article-text">
        <strong>Snowden</strong>: La mejor defensa de Julian, y quiz&aacute; su &uacute;nica defensa que valga, es que &eacute;l es un editor que publica informaci&oacute;n y nunca ha intentado, al menos por lo que sabemos, publicar informaci&oacute;n falsa. Se le pueden hacer muchas cr&iacute;ticas leg&iacute;timas sobre sus ideas pol&iacute;ticas, sus expresiones personales, su forma de plantear las cosas o por sus intereses, pero, en definitiva, la verdad habla por s&iacute; misma.
    </p><p class="article-text">
        <strong>Ellsberg</strong>: Assange est&aacute; en peligro. Hay personas que dicen que no debe temer ser extraditado <a href="http://www.eldiario.es/internacional/Reino-Unido-diplomatico-Assange-Quito_0_728277198.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">si sale de la embajada </a>y pasa un tiempo en la c&aacute;rcel por romper las reglas. Yo creo que ese pensamiento es absurdo. Creo que Reino Unido lo enviar&iacute;a aqu&iacute; a Estados Unidos&nbsp;de inmediato y nunca m&aacute;s sabr&iacute;amos nada de &eacute;l. Bajo el Gobierno de Trump, podr&iacute;a ser el primer periodista en ser condenado.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; pens&aacute;is de filtrar informaci&oacute;n con el fin de detener un ataque nuclear de Estados Unidos contra Corea del Norte?</strong>
    </p><p class="article-text">
        <strong>Ellsberg</strong>: Estoy seguro de que hay miles de personas en el Pent&aacute;gono y en la Casa Blanca que saben que atacar a Corea del Norte ser&iacute;a un desastre porque tienen estudios y an&aacute;lisis que demuestran que<a href="http://www.eldiario.es/theguardian/Unidos-reducira-restricciones-armas-nucleares_0_727927706.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> las consecuencias de un ataque ser&iacute;an catastr&oacute;ficas</a> en t&eacute;rminos de la p&eacute;rdida de cientos de miles de vidas, millones de vidas, y de lo que vendr&iacute;a despu&eacute;s.
    </p><p class="article-text">
        <strong>Snowden</strong>: &iquest;Qu&eacute; le dir&iacute;as, Dan, al pr&oacute;ximo informante que est&aacute; sentado en el Pent&aacute;gono? Aquel que ha visto los planes del ataque a Corea del Norte, que sabe de las consecuencias y que puede detenerlo.
    </p><p class="article-text">
        <strong>Ellsberg</strong>: Esa persona tiene una posibilidad que yo no tuve, por supuesto, que es ir directamente a internet. Pero no le recomiendo que haga eso. En tu caso, t&uacute; acudiste a <em>The Guardian</em>, no subiste todo directamente a internet, como podr&iacute;as haberlo hecho. Si <em>The New York Times</em> no quiere hacerlo, si <em>The Guardian&nbsp;</em> no quiere hacerlo, siempre est&aacute; la posibilidad de recurrir a internet.
    </p><p class="article-text">
        <strong>&iquest;Vale&nbsp;la pena ser informante?</strong>
    </p><p class="article-text">
        <strong>Ellsberg</strong>: Una vez le&iacute; que Ed Snowden dijo que hay cosas por las que vale la pena morir. Lo mismo le&iacute; de Manning, que dijo que estaba dispuesta a ir a la c&aacute;rcel o ser ejecutada por lo que hab&iacute;a hecho. Le&iacute; esas palabras y pens&eacute;: es lo mismo que sent&iacute; yo. Que es lo correcto. Que vale la pena. &iquest;Vale la pena que alguien arriesgue su libertad o su vida por prevenir una guerra con Corea del Norte? Yo dir&iacute;a sin dudar: &ldquo;Por supuesto que s&iacute;&rdquo;. &iquest;Vali&oacute; la pena para Ed Snowden tener que pasar su vida exiliado? &iquest;Vali&oacute; la pena para Manning haber pasado siete a&ntilde;os y medio en la c&aacute;rcel? Yo creo que s&iacute;. Y creo que ellos tambi&eacute;n lo creen. Y creo que tienen raz&oacute;n.
    </p><p class="article-text">
        Traducido por Luc&iacute;a Balducci
    </p>]]></description>
      <dc:creator><![CDATA[Ewen MacAskill, Edward Snowden y Daniel Ellsberg]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/theguardian/conversaciones-edward-snowden-daniel-ellsberg_1_2927529.html]]></guid>
      <pubDate><![CDATA[Thu, 18 Jan 2018 19:11:29 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c1362507-6792-4e73-ac04-600d66f4a980_16-9-discover-aspect-ratio_default_0.jpg" length="117065" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c1362507-6792-4e73-ac04-600d66f4a980_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="117065" width="1200" height="675"/>
      <media:title><![CDATA[¿Vale la pena ir a la cárcel o al exilio por filtrar información?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c1362507-6792-4e73-ac04-600d66f4a980_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[The Guardian,Edward Snowden,Whistleblowers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La 'app' con la que Edward Snowden quiere que vigiles tu casa]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/edward-snowden-haven-app_1_2982043.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0226e81d-05dc-4275-b87b-66dae2893092_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Edward Snowden"></p><div class="subtitles"><p class="subtitle">Haven es una aplicación de Android creada por el exanalista de la NSA para "proteger espacios personales sin comprometer la privacidad"</p></div><p class="article-text">
        La batalla por la privacidad de Edward Snowden contin&uacute;a, ahora en forma de app. El responsable de haber filtrado un mill&oacute;n y medio de documentos que demostraron c&oacute;mo la NSA espiaba en la Red vuelve a la carga con Haven, una aplicaci&oacute;n que transforma el smartphone en un sistema de vigilancia.
    </p><p class="article-text">
        Seg&uacute;n recogen en su <a href="https://guardianproject.github.io/haven/" target="_blank" data-mrf-recirculation="links-noticia" class="link">p&aacute;gina oficial</a>, Haven est&aacute; destinada a aquellas personas que buscan &ldquo;una manera de proteger sus posesiones y espacios personales sin comprometer su propia privacidad&rdquo;. En pleno auge de asistentes dom&eacute;sticos inteligentes, como Google Home, Alexa o HomePod, el software de Snowden surge como una alternativa libre y segura que promete alertar de todo lo que sucede de forma cifrada.
    </p><p class="article-text">
        El proyecto nace de la colaboraci&oacute;n de dos organismos: la Free Press Foundation y el Guardian Project. Adem&aacute;s, la herramienta funciona bajo el modelo de c&oacute;digo abierto, que est&aacute; publicado en&nbsp;<a href="https://github.com/guardianproject/haven" target="_blank" data-mrf-recirculation="links-noticia" class="link">GitHub</a> y cualquiera con conocimientos suficientes podr&iacute;a investigar o incluso modificar sin restricciones de licencia.
    </p><p class="article-text">
        La idea de los creadores es utilizar un m&oacute;vil Android antiguo para monitorizar qu&eacute; ocurre de forma remota. Para conseguirlo, Haven emplea diferentes sensores del smartphone, como el aceler&oacute;metro, la c&aacute;mara o el micr&oacute;fono, que permiten detectar a posibles intrusos en el lugar escuchando sonidos o comprobando im&aacute;genes.
    </p><h3 class="article-text">Privacidad &ldquo;a la carta&rdquo;</h3><p class="article-text">
        Pero los ajustes de la app no son inmutables. El propio usuario puede establecer qu&eacute; sensores quiere utilizar y qu&eacute; sensibilidad deben tener para alertar de una amenaza. As&iacute;, se pueden configurar avisos cuando existan cambios de luz en el ambiente, objetos en movimiento, o sonidos por encima de cierta frecuencia.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/17134d1c-5647-43d9-9e29-d643f327ef29_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/17134d1c-5647-43d9-9e29-d643f327ef29_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/17134d1c-5647-43d9-9e29-d643f327ef29_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/17134d1c-5647-43d9-9e29-d643f327ef29_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/17134d1c-5647-43d9-9e29-d643f327ef29_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/17134d1c-5647-43d9-9e29-d643f327ef29_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/17134d1c-5647-43d9-9e29-d643f327ef29_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Como reflejan en su web, &ldquo;Haven solo guarda las im&aacute;genes y el sonido cuando se activa por movimiento o volumen, y almacena todo localmente en el dispositivo&rdquo;. Mediante este mecanismo, el software pretende garantizar que solo el usuario pueda acceder a los datos privados. Por ello, para recibir las notificaciones existen dos opciones: establecer un n&uacute;mero de tel&eacute;fono o sincronizarlo con Signal, el cliente de mensajer&iacute;a tambi&eacute;n amparado por&nbsp;Snowden.
    </p><p class="article-text">
        De momento no tienen soporte para iOS, el sistema operativo de iPhone.&nbsp;Hasta que llege, los programadores recomiendan &ldquo;comprar un tel&eacute;fono Android de bajo coste por menos de 100 d&oacute;lares y usarlo como su dispositivo Haven mientras mantiene su iPhone con usted&rdquo;.
    </p><p class="article-text">
        La app de Android a&uacute;n se encuentra en fase beta y, como suele ocurrir, ir&aacute; ampliando sus funcionalidades a medida que avance su desarrollo. Sin embargo, aquellos que lo deseen ya puede descargarla desde <a href="https://play.google.com/store/apps/details?id=org.havenapp.main" target="_blank" data-mrf-recirculation="links-noticia" class="link">Google Play </a>para hacer de sus hogares un lugar m&aacute;s seguro.
    </p>]]></description>
      <dc:creator><![CDATA[José Antonio Luna]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/edward-snowden-haven-app_1_2982043.html]]></guid>
      <pubDate><![CDATA[Tue, 26 Dec 2017 13:01:30 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0226e81d-05dc-4275-b87b-66dae2893092_16-9-aspect-ratio_default_0.jpg" length="20917" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0226e81d-05dc-4275-b87b-66dae2893092_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="20917" width="880" height="495"/>
      <media:title><![CDATA[La 'app' con la que Edward Snowden quiere que vigiles tu casa]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0226e81d-05dc-4275-b87b-66dae2893092_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los hackers rusos golpean de nuevo robando a la NSA información confidencial]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/hackers-golpean-nsa-informacion-confidencial_1_3148441.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b0823274-f8c0-4c0e-91c3-5f2c5d226ac4_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="NSA"></p><div class="subtitles"><p class="subtitle">Es la cuarta vez en cinco años que la agencia de espionaje sufre un robo de información confidencial</p><p class="subtitle">Los medios estadounidenses apuntan a la torpeza de un agente de la NSA y al antivirus Kaspersky, al que acusan de colaborar con el Gobierno ruso</p></div><p class="article-text">
        Los cuarteles generales de la NSA se encuentran en Fort Meade, Maryland (EEUU) y son conocidos como 'El Fuerte'. Unas 18.000 personas trabajan all&iacute; cada d&iacute;a, divididas por comandos seg&uacute;n su grado de acceso a la informaci&oacute;n y unidad en la que operen. No todos los empleados conocen todo ni todos los que all&iacute; trabajan saben, necesariamente, a qui&eacute;n esp&iacute;a su Gobierno.
    </p><p class="article-text">
        Pero lo que s&iacute; saben los agentes es que no pueden llevarse el trabajo a casa. Es una de las primeras normas que la NSA les inculca nada m&aacute;s entrar a trabajar all&iacute;. La agencia de espionaje no lo dice a la ligera: hasta ahora, sab&iacute;amos que tres personas (Edward Snowden, Harold Martin y <a href="http://www.eldiario.es/zonacritica/cosas-debes-saber-filtradora-NSA_6_651694828.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reality Winner</a>) hab&iacute;an sacado material confidencial de la agencia al exterior. Este viernes, <a href="https://www.wsj.com/articles/russian-hackers-stole-nsa-data-on-u-s-cyber-defense-1507222108" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Wall Street Journal cuenta</a> que ya son cuatro los que quebrantaron las normas.
    </p><p class="article-text">
        No ha trascendido el nombre del misterioso empleado de la NSA; tan solo que es un ciudadano estadounidense nacido en Vietnam y que el incidente ocurri&oacute; en 2015, aunque la agencia no lo supo hasta la primavera del a&ntilde;o pasado. Al acceder al ordenador del agente, los hackers rusos consiguieron informaci&oacute;n relativa a los m&eacute;todos de hackeo de redes por parte de la NSA, el c&oacute;digo que utiliza en esos ataques y c&oacute;mo se defiende frente a las ciberamenazas extranjeras, seg&uacute;n las fuentes consultadas por el WSJ.
    </p><h3 class="article-text">Kaspersky, 'non grata' en EEUU</h3><p class="article-text">
        Cuenta el diario estadounidense que el analista de la NSA se llev&oacute; el material confidencial a casa y lo descarg&oacute; en su ordenador personal. All&iacute; ten&iacute;a instalado el popular antivirus Kasperksy, un software creado por un programador ruso que a finales de los 80 se gradu&oacute; en inform&aacute;tica e ingenier&iacute;a matem&aacute;tica en el actual Instituto de Criptograf&iacute;a y Telecomunicaciones de Mosc&uacute;. Cuando Eugene Kaspersky consigui&oacute; su t&iacute;tulo, en 1987, a&uacute;n se denominaba Escuela Superior de la KGB.
    </p><p class="article-text">
        La firma de ciberseguridad Kaspersky tiene unos 400 millones de usuarios en todo el mundo y ha sido acusada varias veces por los medios estadounidenses de tener fuertes lazos con los hackers rusos, cosa que ellos niegan. &ldquo;La compa&ntilde;&iacute;a nunca ha ayudado ni ayudar&aacute; a ning&uacute;n gobierno del mundo con sus esfuerzos en ciberespionaje&rdquo;, <a href="https://twitter.com/e_kaspersky/status/916016575853064193" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha dicho su fundador en Twitter</a>. Tambi&eacute;n <a href="https://eugene.kaspersky.com/2017/10/05/we-aggressively-protect-our-users-and-were-proud-of-it/" target="_blank" data-mrf-recirculation="links-noticia" class="link">califica de &ldquo;historia sensacionalista&rdquo;</a> el art&iacute;culo del WSJ.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f89784bf-4c7b-4a96-9d4c-de0e2cb3d6f7_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f89784bf-4c7b-4a96-9d4c-de0e2cb3d6f7_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f89784bf-4c7b-4a96-9d4c-de0e2cb3d6f7_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f89784bf-4c7b-4a96-9d4c-de0e2cb3d6f7_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f89784bf-4c7b-4a96-9d4c-de0e2cb3d6f7_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f89784bf-4c7b-4a96-9d4c-de0e2cb3d6f7_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f89784bf-4c7b-4a96-9d4c-de0e2cb3d6f7_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En septiembre, el Gobierno de los EEUU <a href="https://www.wsj.com/articles/u-s-orders-federal-agencies-to-remove-kaspersky-software-over-security-concerns-1505337484" target="_blank" data-mrf-recirculation="links-noticia" class="link">prohibi&oacute; a todas las agencias y departamentos usar el antivirus Kaspersky</a> y les dio un plazo de 90 d&iacute;as para desinstalarlo. Los oficiales determinaron que &ldquo;ciberactores maliciosos&rdquo; podr&iacute;an usar el software antivirus para obtener acceso a los archivos contenidos en los ordenadores.
    </p><p class="article-text">
        Podr&iacute;a tener sentido, ya que en Rusia, el Servicio Federal de Supervisi&oacute;n de las Telecomunicaciones, Tecnolog&iacute;as de la Informaci&oacute;n y Medios de Comunicaci&oacute;n (tambi&eacute;n conocido como <a href="https://es.wikipedia.org/wiki/Servicio_Federal_de_Supervisi%C3%B3n_de_las_Telecomunicaciones,_Tecnolog%C3%ADas_de_la_Informaci%C3%B3n_y_Medios_de_Comunicaci%C3%B3n" target="_blank" data-mrf-recirculation="links-noticia" class="link">Roskomnadzor</a>) vigila y supervisa, entre otros, a las empresas de telecomunicaciones. Seg&uacute;n esto, explican <a href="https://www.washingtonpost.com/world/national-security/russian-government-hackers-exploited-antivirus-software-to-steal-us-cyber-capabilities/2017/10/05/a01bf546-a9fc-11e7-92d1-58c702d2d975_story.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">fuentes consultadas por el Washington Post</a> que, al encontrarse en Mosc&uacute; los servidores de Kaspersky, habr&iacute;a sido muy f&aacute;cil para el Gobierno ruso interceptar las comunicaciones.
    </p><p class="article-text">
        Un antivirus funciona escaneando el equipo en busca de c&oacute;digo maligno que compara con los registros que alberga en su base de datos. Los expertos consultados por el diario neoyorquino aseguran que as&iacute; como el software busca, tambi&eacute;n almacena la informaci&oacute;n existente en el ordenador del usuario. De alguna forma, al buscar en el equipo amenazas, el antivirus habr&iacute;a detectado como sospechosas varias de las herramientas que descarg&oacute; el agente de la NSA en su ordenador y habr&iacute;a dado el aviso a los hackers rusos. Todo esto seg&uacute;n fuentes de la investigaci&oacute;n consultadas por el diario estadounidense.
    </p><h3 class="article-text">Las otras fugas de informaci&oacute;n de la NSA </h3><p class="article-text">
        No es la primera vez que se produce una fuga de datos en la NSA, aunque algunas han sido filtraciones y otras han sido robos. En los &uacute;ltimos cinco a&ntilde;os, la agencia ha visto hasta cuatro veces c&oacute;mo se escapaba informaci&oacute;n confidencial de 'El Fuerte'. <a href="http://www.eldiario.es/temas/entrevista_a_edward_snowden/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Primero fue Edward Snowden</a>, cuando en 2013 cont&oacute; a The Guardian y The Washington Post que la agencia espiaba a ciudadanos de todo el mundo a trav&eacute;s de PRISM, con la ayuda de las grandes empresas tecnol&oacute;gicas estadounidenses.
    </p><p class="article-text">
        En 2016, se destap&oacute; que Harold Martin hab&iacute;a filtrado desde 2012 informaci&oacute;n al grupo de hackers The Shadow Brokers, los mismos que pusieron m&aacute;s tarde a la venta en la <em>Deep web</em> <a href="http://www.eldiario.es/cultura/privacidad/vende-Herramientas-hackeo-NSA-bitcoin_0_593191389.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">varias herramientas de hackeo pertenecientes a la NSA</a>. Esos programas han sido reutilizados m&aacute;s tarde por otros hackers cuyas consecuencias hemos sentido en forma de ciberataques mundiales: WannaCry y NotPetya.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b5ffa108-db71-4ff9-8794-13adb9aee79d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b5ffa108-db71-4ff9-8794-13adb9aee79d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b5ffa108-db71-4ff9-8794-13adb9aee79d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b5ffa108-db71-4ff9-8794-13adb9aee79d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b5ffa108-db71-4ff9-8794-13adb9aee79d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b5ffa108-db71-4ff9-8794-13adb9aee79d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b5ffa108-db71-4ff9-8794-13adb9aee79d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Y a principios de junio, <a href="http://www.eldiario.es/zonacritica/cosas-debes-saber-filtradora-NSA_6_651694828.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reality Winner fue detenida por filtrar varios documentos</a> a The Intercept, entre ellos un informe sobre la manipulaci&oacute;n del sistema de registro de voto por parte de la inteligencia rusa justo antes de las elecciones estadounidenses. La identificaron por la marca invisible que dejan las impresoras en la documentaci&oacute;n.
    </p><p class="article-text">
        Se da la curiosa circunstancia de que ninguno de ellos trabajaba directamente para la NSA: Snowden y Martin lo hac&iacute;an para la subcontrata Booz Allen, Winner para Pluribus Internacional y el misterioso &uacute;ltimo hombre lo hac&iacute;a para Tailored Access Operations, &ldquo;la divisi&oacute;n de &eacute;lite de hacking de la NSA&rdquo;, <a href="https://www.washingtonpost.com/world/national-security/russian-government-hackers-exploited-antivirus-software-to-steal-us-cyber-capabilities/2017/10/05/a01bf546-a9fc-11e7-92d1-58c702d2d975_story.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n el Washington Post</a>. Este diario cuenta, a diferencia de la fuente original (TWSJ) que el empleado fue despedido en el 2015.
    </p><p class="article-text">
        De momento, <a href="https://www.nytimes.com/2017/09/04/opinion/kapersky-russia-cybersecurity.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la senadora dem&oacute;crata Jeanne Shaheen</a>, que mantiene una posici&oacute;n bastante anti-Kaspersky (llegando incluso a pedir que se proh&iacute;ba su venta en EEUU), ya le ha pedido a Donald Trump que desclasifique todos los informes que tenga sobre incidentes relacionados con el antivirus. &ldquo;Es un desprop&oacute;sito para el p&uacute;blico y para nuestra seguridad nacional seguir reteniendo esta informaci&oacute;n&rdquo;, ha dicho.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/hackers-golpean-nsa-informacion-confidencial_1_3148441.html]]></guid>
      <pubDate><![CDATA[Fri, 06 Oct 2017 18:38:45 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b0823274-f8c0-4c0e-91c3-5f2c5d226ac4_16-9-aspect-ratio_default_0.jpg" length="123161" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b0823274-f8c0-4c0e-91c3-5f2c5d226ac4_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="123161" width="880" height="495"/>
      <media:title><![CDATA[Los hackers rusos golpean de nuevo robando a la NSA información confidencial]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b0823274-f8c0-4c0e-91c3-5f2c5d226ac4_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Edward Snowden,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Lo publicamos, pero que parezca un leak]]></title>
      <link><![CDATA[https://www.eldiario.es/opinion/zona-critica/publicamos-parezca-leak_129_3211032.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/289d944e-07d6-4812-b0f2-f7708c96b95f_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="The Onion: los archivos de Trump"></p><div class="subtitles"><p class="subtitle">El periodismo después de Wikileaks y de los papeles de Snowden tiene un solo protagonista: el documento clasificado sin adulterar</p><p class="subtitle">El Periódico de Catalunya ha sido la primera fashion victim de la 'Estética del Leak'</p></div><p class="article-text">
        El oto&ntilde;o que Wikileaks liber&oacute; los 391. 832 documentos clasificados de la guerra de Iraq marca un antes y un despu&eacute;s en la historia del periodismo. No solo por su aterrador contenido. Por primera vez, una fuente no leg&iacute;tima difunde de manera masiva una informaci&oacute;n que se presenta como la verdad pura, un material en crudo que no ha sido adulterado por las sospechosas estructuras de una gran empresa medi&aacute;tica. A pesar de su origen incierto, la noticia no pasa desapercibida.
    </p><p class="article-text">
        Muy al contrario. En plena crisis de valores de la profesi&oacute;n, Wikileaks nos record&oacute; que el deber de los medios no era hacer pol&iacute;tica sino informar. Y que si no cumpl&iacute;an con sus responsabilidades, alguien lo har&iacute;a por ellos. En el proceso, establece varios est&aacute;ndares sobre las fuentes, las cabeceras y la documentaci&oacute;n que cambian a la prensa.
    </p><p class="article-text">
        Primero, ya no hace falta ser una firma de un peri&oacute;dico &ldquo;noble&rdquo; ni encontrarse con un insider de madrugada en la oscuridad de un garaje para conseguir una gran exclusiva. Una oscura organizaci&oacute;n sin lazos en Washington pod&iacute;a recibir la clase de material por la que matar&iacute;a cualquier medio, solo poniendo los medios apropiados para facilitar la filtraci&oacute;n y proteger a la fuente. Segundo, la fuente ya no ten&iacute;a por qu&eacute; ser un alto rango dentro de su organizaci&oacute;n.
    </p><p class="article-text">
        De repente, cualquier trabajador del vasto complejo administrativo y militar de los EEUU pod&iacute;a convertirse en garganta profunda, enviando material clasificado de manera completamente an&oacute;nima a un recipiente que no era el New York Times. Era como el Club de la lucha, hab&iacute;a ojos y o&iacute;dos en todas partes. El valor de la informaci&oacute;n, antes legitimado por el rango de fuente y el prestigio del periodista quedaba as&iacute; desplazado por el valor intr&iacute;nseco del material, cuya autenticidad hablaba por s&iacute; misma. El documento clasificado con marcas explicativas de bol&iacute;grafo rojo deja de ser <a href="http://exonews.org/cia-documents-confirm-validity-leaked-monroe-jfk-ufo-document/" target="_blank" data-mrf-recirculation="links-noticia" class="link">patrimonio de fervientes conspiranoicos</a> para convertirse en el protagonista del periodismo de investigaci&oacute;n.
    </p><p class="article-text">
        En la era post-Wikileaks, el documento manda. Pero debe ser puro, no adulterado. Por eso Assange ha defendido siempre la necesidad de publicar el material original completo, en su totalidad, sin retocar ni redactar nada. Esta pol&iacute;tica ha sido su principal fuente de conflicto con los grandes medios de comunicaci&oacute;n con los que ha colaborado y con sus aliados naturales, <a href="https://www.theguardian.com/media/2011/sep/02/why-i-had-to-leave-wikileaks" target="_blank" data-mrf-recirculation="links-noticia" class="link">un romance que se acab&oacute;</a> con <a href="https://www.theguardian.com/media/2011/sep/02/wikileaks-publishes-cache-unredacted-cables" target="_blank" data-mrf-recirculation="links-noticia" class="link">la publicaci&oacute;n a pelo de 251,000 cables diplom&aacute;ticos</a> que, seg&uacute;n sus detractores, pusieron a fuentes, esp&iacute;as y aliados estadounidenses en peligro. Pero los mismos medios que le criticaban hab&iacute;an hecho su agosto con el Cablegate. Dos a&ntilde;os m&aacute;s tarde, cuando Edward Snowden <a href="https://www.theguardian.com/us-news/the-nsa-files" target="_blank" data-mrf-recirculation="links-noticia" class="link">empieza a liberar activos</a> en el Guardian y en el Washington Post, los logos, cabeceras y lugares comunes del material clasificado por la Inteligencia norteamericana quedan grabados a fuego en las retinas de todo el planeta. Esto es una exclusiva y lo dem&aacute;s es lo dem&aacute;s. 
    </p><p class="article-text">
        As&iacute; se explica algo tan ins&oacute;lito como que El Peri&oacute;dico de Catalunya produjera y <a href="http://www.eldiario.es/politica/Periodico-contenido-CIA-atentado-Rambla_0_681731905.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">publicara un documento falso</a> cuando, al parecer, la noticia que ten&iacute;a estaba comprobada y respaldada <a href="http://www.elperiodico.com/es/politica/20170831/mossos-recibieron-alerta-atentado-cia-25-mayo-6255194" target="_blank" data-mrf-recirculation="links-noticia" class="link">por uno de verdad</a>.
    </p><h3 class="article-text">La fuente se comi&oacute; mis deberes</h3><p class="article-text">
        Atenta contra el sentido com&uacute;n y todas las normas del periodismo, viejo y actual. &iquest;Qu&eacute; medio falsea <em>a sabiendas</em> una informaci&oacute;n verificada, arriesgando su prestigio? Por qu&eacute; se arriesga a que le pillen en falso, desvirtuando un contenido leg&iacute;timo, pudiendo citar como se ha venido haciendo durante a&ntilde;os? Pero lo hacen, y dos horas m&aacute;s tarde Wikileaks advierte de que el documento no puede ser de la CIA por razones que tambi&eacute;n se explican solas. 
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/903081437888483328?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El documento tiene corchetes que no existen en el teclado norteamericano. Adem&aacute;s, parece estar est&aacute; escrito en un ingl&eacute;s macarr&oacute;nico y las nomenclauras no coinciden con las de la Agencia de Inteligencia estadounidense: ISIS es lugar de ISIL, Irak en lugar de Iraq, nota en vez de note, etc.
    </p><p class="article-text">
        Como se&ntilde;al&oacute; el abogado Gonzalo Boye, que participa en la defensa de Edward Snowden, la CIA lleva a&ntilde;os cometiendo errores pero <a href="https://twitter.com/boye_g/status/903182147099484160" target="_blank" data-mrf-recirculation="links-noticia" class="link">las erratas y faltas de ortograf&iacute;a habr&iacute;an sido una novedad</a>. Poco despu&eacute;s, el director de El Peri&oacute;dico sale en la radio admitiendo que se trata de una transcripci&oacute;n de otro documento. Pero &iquest;por qu&eacute; pretendieron hacerlo pasar por el original?
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffb68dc0-d298-4355-87ed-8e204a42d87f_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffb68dc0-d298-4355-87ed-8e204a42d87f_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffb68dc0-d298-4355-87ed-8e204a42d87f_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffb68dc0-d298-4355-87ed-8e204a42d87f_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffb68dc0-d298-4355-87ed-8e204a42d87f_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffb68dc0-d298-4355-87ed-8e204a42d87f_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ffb68dc0-d298-4355-87ed-8e204a42d87f_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La explicaci&oacute;n de Enric Hernandez es que la fuente que filtr&oacute; el documento pidi&oacute; que se eliminaran determinados datos y se modificara la tipograf&iacute;a para ocultar su identidad. Para respaldarlo, publica el documento original, enviado el 21 de agosto por petici&oacute;n de CITCO. Pero esto no explica por qu&eacute; no se conformaron con citarlo, en lugar de jug&aacute;rsela a una carta trucada y perder su credibilidad. Incluso <a href="http://www.eldiario.es/politica/Atentado-Barcelona_0_682081978.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">despu&eacute;s de que los Mossos admitan que recibieron un aviso</a>, hay quien duda que el segundo documento sea leg&iacute;timo. Ahora todos los documentos est&aacute;n bajo sospecha.
    </p><h3 class="article-text">&ldquo;Necesit&aacute;bamos un hit&rdquo;</h3><p class="article-text">
        Mucho m&aacute;s satisfactoria es la explicaci&oacute;n de The Onion: <em>necesit&aacute;bamos un hit</em>. Se lo dec&iacute;a el director de la cabecera sat&iacute;rica Cole Bolton <a href="http://www.newyorker.com/culture/culture-desk/the-onion-leaks-a-trove-of-trump-docs" target="_blank" data-mrf-recirculation="links-noticia" class="link">al New Yorker</a> el pasado mes de mayo, despu&eacute;s de publicar un archivo con 700 documentos, llamados <a href="http://www.theonion.com/trumpdocuments" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Los Papeles de Trump</em></a>. &ldquo;Lo de soltar grandes paquetes de documentos es la f&oacute;rmula de moda para lanzar exclusivas en todo el mundo, ya sea Wikileaks o los Papeles de Panam&aacute;. La filtraci&oacute;n parec&iacute;a la mejor manera de llegara Trump y a su c&iacute;rculo&rdquo;.
    </p><p class="article-text">
        Como es natural, los documentos que &ldquo;filtra&rdquo; The Onion tambi&eacute;n imitan los rasgos caracter&iacute;sticos de un documento clasificado por las agencias de inteligencia, pero con su toque personal.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/83ade626-e3f7-4614-b5c6-ae1439b578bc_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/83ade626-e3f7-4614-b5c6-ae1439b578bc_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/83ade626-e3f7-4614-b5c6-ae1439b578bc_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/83ade626-e3f7-4614-b5c6-ae1439b578bc_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/83ade626-e3f7-4614-b5c6-ae1439b578bc_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/83ade626-e3f7-4614-b5c6-ae1439b578bc_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/83ade626-e3f7-4614-b5c6-ae1439b578bc_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El pasado julio, la presentadora televisiva Rachel Maddow dedic&oacute; 21 minutos de su programa en MSNBC&rsquo;s Rachel Maddow a hablar de un documento exclusivo que hab&iacute;a recibido, presuntamente de la NSA. Pero cuidado: se trataba de <a href="http://www.washingtontimes.com/news/2017/jul/7/rachel-maddow-fairly-convincing-fake-nsa-document-/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una filtraci&oacute;n falsa</a>, dise&ntilde;ada para proteger al presidente de las acusaciones sobre su relaci&oacute;n con el Kremlin. La presentadora explic&oacute; que el falsificador hab&iacute;a copiado un documento leg&iacute;timo, publicado un mes antes por The Intercept, con <a href="https://theintercept.com/2017/06/05/top-secret-nsa-report-details-russian-hacking-effort-days-before-2016-election/" target="_blank" data-mrf-recirculation="links-noticia" class="link">detalles sobre la campa&ntilde;a del gobierno ruso para intervenir en las elecciones presidenciales de EEUU</a>.
    </p><p class="article-text">
        La legitimidad del documento de The Intercept qued&oacute; fuera de toda sospecha cuando condujo al <a href="http://www.eldiario.es/zonacritica/cosas-debes-saber-filtradora-NSA_6_651694828.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">arresto de la filtradora, Reality Winner</a>. No as&iacute; la del falso leak al que alud&iacute;a Maddow, a la que llegaron a <a href="https://theintercept.com/2017/07/07/rachel-maddows-exclusive-scoop-about-a-fake-nsa-document-raises-several-key-questions/" target="_blank" data-mrf-recirculation="links-noticia" class="link">acusar de hab&eacute;rselo inventado</a> para generar audiencia con una exclusiva falsa. Dos meses antes, la misma presentadora hab&iacute;a acusado al propio Donald Trump de filtrar su propia declaraci&oacute;n de hacienda de 2005. &ldquo;Es la &uacute;nica persona que podr&iacute;a haberlo filtrado sin miedo a represalias -<a href="http://thehill.com/homenews/media/340978-maddow-warns-other-media-of-fake-nsa-documents" target="_blank" data-mrf-recirculation="links-noticia" class="link">dijo en su programa</a>. - Ahora tratan de amenazarnos por haberla publicado, lo que es una basura como un piano&rdquo;.
    </p><p class="article-text">
        El nuevo periodismo ha generado dos nuevos perfiles imprescindibles en las grandes cabeceras: hacker y auditor de documentos clasificados. Los peri&oacute;dicos y las agencias de inteligencia se parecen cada vez m&aacute;s.  
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/opinion/zona-critica/publicamos-parezca-leak_129_3211032.html]]></guid>
      <pubDate><![CDATA[Sun, 03 Sep 2017 20:00:13 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/289d944e-07d6-4812-b0f2-f7708c96b95f_16-9-aspect-ratio_default_0.jpg" length="212537" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/289d944e-07d6-4812-b0f2-f7708c96b95f_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="212537" width="880" height="495"/>
      <media:title><![CDATA[Lo publicamos, pero que parezca un leak]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/289d944e-07d6-4812-b0f2-f7708c96b95f_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Filtraciones,Wikileaks,Julian Assange,Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los refugiados que escondieron a Snowden en Hong Kong se enfrentan a la deportación]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/theguardian/protegieron-snowden-hong-kong-deportacion_1_3274028.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6a32139c-02dc-4d05-b58c-625b563c8933_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Los refugiados que escondieron a Snowden en Hong Kong se enfrentan a la deportación"></p><div class="subtitles"><p class="subtitle">En mayo, Hong Kong rechazó sus solicitudes de asilo y hace dos semanas les ordenó presentarse en un centro de detención de la ciudad</p><p class="subtitle">Los abogados han iniciado un proceso legal en Canadá para reubicar a estos cuatro adultos y tres menores. “Es su última y única esperanza”, afirman</p></div><p class="article-text">
        Acogieron al hombre m&aacute;s buscado del mundo durante dos semanas, moviendo a Edward Snowden entre peque&ntilde;os apartamentos del barrio m&aacute;s pobre de Hong Kong.
    </p><p class="article-text">
        Ahora, los cuatro refugiados protagonizan una batalla judicial en Canad&aacute;. Los abogados trabajan sin cesar para traer a los cuatro refugiados y a sus hijos al pa&iacute;s ante los temores a graves represalias por sus acciones.
    </p><p class="article-text">
        &ldquo;Parece que la conexi&oacute;n de las familias con Snowden ha convertido a estas personas en radioactivas y les pone en una situaci&oacute;n extremadamente vulnerable&rdquo;, explica Michael Simkin, uno de los abogados que est&aacute; detr&aacute;s del caso abierto esta semana en un tribunal federal y cuyo objetivo es acelerar las solicitudes de asilo en Canad&aacute;.
    </p><p class="article-text">
        Los refugiados vivieron en el anonimato hasta el a&ntilde;o pasado, cuando <a href="https://www.theguardian.com/film/2016/sep/10/snowden-review-oliver-stone-turns-true-thrills-into-dated-hollywood-fodder" target="_blank" data-mrf-recirculation="links-noticia" class="link">la pel&iacute;cula de Oliver Stone the Whistleblower</a> revel&oacute; que un grupo de solicitantes de asilo en Hong Kong protegi&oacute; a Snowden. Una vez que los periodistas los localizaron, los refugiados &mdash;tres de Sri Lanka y uno de Filipinas&mdash; explicaron que se conocieron por un abogado com&uacute;n y que sus acciones se produjeron antes de que&nbsp;<a href="https://www.theguardian.com/world/2013/jun/23/edward-snowden-gchq" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hong Kong reconociese la orden de detenci&oacute;n</a> estadounidense contra Snowden.
    </p><p class="article-text">
        Desde entonces, los solicitantes de asilo denuncian que han sido interrogados en repetidas ocasiones por las autoridades para averiguar lo que saben de Snowden. Sus abogados han expresado en varias ocasiones la necesidad de reubicar a sus clientes ante las sospechas de que las fuerzas de seguridad de Sri Lanka est&aacute;n intentando encontrarles.
    </p><p class="article-text">
        En mayo, <a href="http://edition.cnn.com/2017/05/15/asia/hong-kong-snowden-refugees/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hong Kong rechaz&oacute; sus solicitudes de asilo</a>, abriendo el camino a la deportaci&oacute;n a sus pa&iacute;ses de origen, donde los solicitantes argumentan que podr&iacute;an ser encarcelados, torturados e incluso que podr&iacute;an morir. Los abogados est&aacute;n actualmente recurriendo el fallo, aunque creen que tienen pocas posibilidades de &eacute;xito.
    </p><p class="article-text">
        Hace dos semanas se orden&oacute; a los solicitantes de asilo &mdash;entre los que hay un exsoldado de Sri Lanka que denuncia torturas del Ej&eacute;rcito y una madre soltera de Filipinas que afirma que huy&oacute; del pa&iacute;s tras ser secuestrada y acosada sexualmente&mdash; presentarse en un centro de detenci&oacute;n de Hong Kong a principios de agosto. Sus abogados temen que los hijos acaben bajo tutela de las autoridades al tiempo que los padres esperan la deportaci&oacute;n.
    </p><h3 class="article-text">Inicio del proceso en Canad&aacute;</h3><p class="article-text">
        Desde Montreal se est&aacute; siguiendo cuidadosamente el caso y un equipo de abogados ha lanzado la organizaci&oacute;n sin &aacute;nimo de lucro <a href="https://fortherefugees.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">For the Refugees</a>, cuyo objetivo es llevar a las familias a Canad&aacute; como refugiados apoyados econ&oacute;micamente por ciudadanos individuales.
    </p><p class="article-text">
        Con los fondos recaudados de los donantes para cubrir los gastos de acoger a estas familias, los abogados rellenaron en enero el papeleo para trasladar a Canad&aacute; a los cuatro adultos y a sus tres hijos. &ldquo;Nos anima el compromiso del primer ministro Trudeau en liderar la acogida internacional de refugiados&rdquo;, afirm&oacute; en abril el abogado Marc-Andr&eacute; S&eacute;guin.
    </p><p class="article-text">
        Pero meses despu&eacute;s, parece que se ha progresado muy poco en procesar las solicitudes, explica Simkin. &ldquo;Ahora Canad&aacute; es verdaderamente su &uacute;ltima y &uacute;nica esperanza&rdquo;, a&ntilde;ade el abogado. &ldquo;Una vez que se detenga a las familias, se pondr&aacute; en grave peligro la capacidad de reubicarlos en Canad&aacute;. La vida de nuestros clientes est&aacute; en peligro y esta puede ser su &uacute;ltima oportunidad para escapar de un destino horrible&rdquo;.
    </p><p class="article-text">
        En reconocimiento de la urgencia de sus casos, Simkin se&ntilde;ala que el ministro de Inmigraci&oacute;n de Canad&aacute;, Ahmed Hussen &mdash;que lleg&oacute; al pa&iacute;s en la adolescencia como refugiado somal&iacute;&mdash;, se hab&iacute;a comprometido en mayo a acelerar las solicitudes de asilo. Dos meses despu&eacute;s, trabajadores consulares aseguran que los tr&aacute;mites no se han acelerado, dejando a las familias a merced de un proceso que podr&iacute;a llevar a&ntilde;os.
    </p><p class="article-text">
        Simkin se pregunta por qu&eacute; el Gobierno de Canad&aacute; ha cambiado aparentemente de opini&oacute;n. &ldquo;No sabemos si EEUU ha ejercido alg&uacute;n tipo de presi&oacute;n sobre Canad&aacute;, no sabemos por qu&eacute; el ministro Hussen ha revertido su decisi&oacute;n... lo que s&iacute; sabemos es que las familias y sus tres hijos ap&aacute;tridas menores de seis a&ntilde;os est&aacute;n siendo castigados, y eso no est&aacute; bien&rdquo;, explica. &ldquo;No podemos utilizar a estas familias como una forma de castigar a Edward Snowden&rdquo;, a&ntilde;ade.
    </p><p class="article-text">
        Tras no obtener respuesta del Ministerio de Inmigraci&oacute;n, los abogados afirman que no ten&iacute;an otra opci&oacute;n que denunciar y esperar que un tribunal federal obligue al Gobierno de Canad&aacute; a procesar r&aacute;pidamente las solicitudes.
    </p><p class="article-text">
        Este martes, la oficina del ministro de Inmigraci&oacute;n ha afirmado que el Gobierno se ha comprometido a asegurarse de que cada caso se eval&uacute;a de forma justa. Por el contrario, &ldquo;el ministro no se ha comprometido a acelerar esta solicitud&rdquo;, ha explicado un portavoz del ministro, que se ha negado a hacer m&aacute;s declaraciones por razones de privacidad.
    </p><p class="article-text">
        La saga legal en la que se han visto los refugiados tambi&eacute;n ha llamado la atenci&oacute;n de Human Rights Watch, que, apuntando que Hong Kong ha aceptado menos del 1% de las solicitudes de asilo en los &uacute;ltimos a&ntilde;os, ha pedido a Canad&aacute; que abra sus puertas a estas familias.
    </p><p class="article-text">
        &ldquo;El acto caritativo de dejar entrar a Edward Snowden en sus casas nunca deber&iacute;a haber puesto a estas familias en peligro&rdquo;, <a href="http://www.dailymirror.lk/article/HRW-calls-on-Canada-to-expedite-Snowden-Linked-asylum-cases-133026.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha afirmado en un comunicado Dinah PoKempner</a>, del departamento jur&iacute;dico de la organizaci&oacute;n. &ldquo;Ninguno se deber&iacute;a enfrentar a una vuelta a la tortura o la persecuci&oacute;n por abrir su puerta a otra persona que se enfrentaba a lo mismo&rdquo;, a&ntilde;ade.
    </p><p class="article-text">
        Traducido por Javier Biosca Azcoiti
    </p>]]></description>
      <dc:creator><![CDATA[Ashifa Kassam / Benjamin Haas]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/theguardian/protegieron-snowden-hong-kong-deportacion_1_3274028.html]]></guid>
      <pubDate><![CDATA[Wed, 19 Jul 2017 18:56:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6a32139c-02dc-4d05-b58c-625b563c8933_16-9-discover-aspect-ratio_default_0.jpg" length="10080399" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6a32139c-02dc-4d05-b58c-625b563c8933_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="10080399" width="1200" height="675"/>
      <media:title><![CDATA[Los refugiados que escondieron a Snowden en Hong Kong se enfrentan a la deportación]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6a32139c-02dc-4d05-b58c-625b563c8933_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[The Guardian,Edward Snowden,Hong Kong,Refugiados]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La vigilancia masiva no sirve para detener atentados]]></title>
      <link><![CDATA[https://www.eldiario.es/opinion/zona-critica/vigilancia-masiva-sirve-detener-atentados_129_3380636.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/82fbc85b-043b-4de9-8df9-b48b481ee6f5_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="May presidirá un comité de emergencias este martes por la mañana"></p><div class="subtitles"><p class="subtitle">Los gobiernos usan cada ataque terrorista para eliminar derechos ciudadanos, pero sus programas de vigilancia masiva no han impedido ningún ataque, y es probable que hayan creado las armas que faciliten el siguiente</p></div><p class="article-text">
        Dos semanas despu&eacute;s de la primera publicaci&oacute;n de los papeles de Snowden, Barack Obama dijo a la prensa que el programa de espionaje dom&eacute;stico masivo de la NSA hab&iacute;a <a href="https://www.propublica.org/article/claim-on-attacks-thwarted-by-nsa-spreads-despite-lack-of-evidence" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;impedido al menos 50 amenazas terroristas</a>&rdquo;. Del espionaje no dom&eacute;stico no dijo nada porque espiar a ciudadanos no estadounidenses es el trabajo de la Agencia de Seguridad Nacional. Keith Alexander, director de la Agencia, dijo que <a href="http://www.realclearpolitics.com/video/2013/06/19/obama_on_nsa_spying_we_have_struck_the_appropriate_balance_of_privacy_and_security.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">no hab&iacute;an sido 50 sino 54</a>. Dick Cheney, vicepresidente de George W. Bush en el 11S, dijo que Snowden era un traidor a la patria y que si hubieran tenido el programa de espionaje masivo entonces, <a href="http://www.foxnews.com/politics/2013/06/16/cheney-defends-us-surveillance-programs-says-snowden-traitor-obama-lacks.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el ataque a las Torres Gemelas no habr&iacute;a tenido lugar</a>.
    </p><p class="article-text">
        En los pr&oacute;ximos d&iacute;as volveremos a o&iacute;r que la vigilancia masiva sin control judicial es la soluci&oacute;n al terrorismo. Que merece la pena renunciar a nuestros derechos fundamentales &ndash;o a los derechos de nuestros vecinos&ndash; para evitar <a href="http://www.eldiario.es/internacional/atentado-Reino-Unido-semanas-comicios_0_646735373.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la muerte de ni&ntilde;os en el concierto masivo de una estrella del pop</a>. No importa que esa tesis haya demostrado ser falsa. Porque, entre los atentados del 11 de septiembre y el atentado del Manchester Arena ha habido mucha, mucha, mucha m&aacute;s vigilancia. Y, sin embargo, no ha habido menos terrorismo. De hecho, ha habido m&aacute;s.
    </p><h3 class="article-text">El 11S y los perros de la vigilancia masiva</h3><p class="article-text">
        La relaci&oacute;n entre el nuevo estado de vigilancia y el 11S es evidente. Un mes despu&eacute;s del atentado, la C&aacute;mara y el Senado estadounidenses soltaban a los perros de la vigilancia masiva con una ley llamada <a href="https://es.wikipedia.org/wiki/Ley_USA_PATRIOT" target="_blank" data-mrf-recirculation="links-noticia" class="link">USA Patriot Act</a>. Esta t&aacute;ctica de aprovechar un shock post-traum&aacute;tico para imponer medidas antidemocr&aacute;ticas o anticonstitucionales sobre una sociedad civil no les era desconocida. Es la misma que describi&oacute; Naomi Klein en su cl&aacute;sico <em>La doctrina del shock</em>. Desde entonces, a cada ataque terrorista le ha sucedido una reforma de ley.
    </p><p class="article-text">
        Fue lo que hizo Cameron <a href="https://www.newscientist.com/article/dn26801-mass-surveillance-not-effective-for-finding-terrorists/" target="_blank" data-mrf-recirculation="links-noticia" class="link">despu&eacute;s de los atentados de Par&iacute;s</a>, y lo que har&aacute; ma&ntilde;ana Theresa May. La primera ministra brit&aacute;nica y l&iacute;der del partido conservador ya dijo en medio de <a href="http://time.com/4790103/theresa-may-reacts-manchester-suicide-bomb/?xid=time_socialflow_twitter" target="_blank" data-mrf-recirculation="links-noticia" class="link">un discurso sorprendentemente bello y sereno</a> que &ldquo;mantendr&aacute; su resoluci&oacute;n de impedir semejantes ataques en el futuro, cargar contra y derrotar la ideolog&iacute;a que a menudo inspira esta violencia&rdquo;.
    </p><p class="article-text">
        May era ministra del Interior cuando the Guardian <a href="https://www.theguardian.com/us-news/the-nsa-files" target="_blank" data-mrf-recirculation="links-noticia" class="link">empez&oacute; a publicar los papeles de Snowden</a>. Era la responsable directa de las tres agencias de Inteligencia del Reino Unido, incluyendo el GCHQ que Snowden calific&oacute; como <a href="https://www.theguardian.com/world/2014/oct/12/snowden-state-surveillance-britain-no-limits" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;peor que la NSA&rdquo;</a>. Tambi&eacute;n fue responsable de la <a href="http://www.legislation.gov.uk/ukpga/2015/6/pdfs/ukpga_20150006_en.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ley de Seguridad y Antiterrorismo</a> que entr&oacute; en vigor en Gran Breta&ntilde;a en julio de 2015. Con esta ley, el Gobierno brit&aacute;nico reclut&oacute; a las autoridades locales, prisiones, servicios sociales, hospitales, colegios y universidades p&uacute;blicos para su campa&ntilde;a de vigilancia para prevenir la radicalizaci&oacute;n islamista en la sociedad brit&aacute;nica. La ley <a href="https://www.theguardian.com/commentisfree/2016/apr/04/prevent-hate-muslims-schools-terrorism-teachers-reject" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha demostrado</a> <a href="http://www.independent.co.uk/voices/letters/prevent-will-have-a-chilling-effect-on-open-debate-free-speech-and-political-dissent-10381491.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ser incompatible</a> con <a href="https://www.citizensadvice.org.uk/law-and-courts/discrimination/discrimination-because-of-race-religion-or-belief/discrimination-because-of-religion-or-belief/#h-what-is-discrimination-because-of-religion-or-belief" target="_blank" data-mrf-recirculation="links-noticia" class="link">el principio de no discriminaci&oacute;n por religi&oacute;n o creencias</a> que incluye no vigilar, no detener, no perseguir, no censar de manera discriminatoria y no golpear, vejar o matar a otros por sus creencias o religi&oacute;n.
    </p><h3 class="article-text">La ideolog&iacute;a que inspira esa violencia</h3><p class="article-text">
        La poblaci&oacute;n musulmana en Gran Breta&ntilde;a es la tercera m&aacute;s grande de la UE despu&eacute;s de Francia y Alemania, pero s&oacute;lo constituye un 5,3% de la poblaci&oacute;n. Sin embargo, <a href="https://www.theguardian.com/world/2014/oct/12/snowden-state-surveillance-britain-no-limits" target="_blank" data-mrf-recirculation="links-noticia" class="link">uno de cada cinco presos en las c&aacute;rceles brit&aacute;nicas es musulm&aacute;n</a>. En la &uacute;ltima d&eacute;cada, los colegios privados musulmanes han sufrido <a href="http://www.aljazeera.com/indepth/opinion/2016/01/address-islamic-schools-uk-160125064144155.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un acoso permanente por parte de la administraci&oacute;n</a>. El informe de las inspecciones argumenta que &ldquo;la educaci&oacute;n espiritual, moral, social y cultural de los estudiantes est&aacute; poco desarrollada, particularmente su comprensi&oacute;n de los valores brit&aacute;nicos fundamentales de democracia, el estado de derecho, la libertad individual y la tolerancia y respeto mutuos&rdquo;. Que podr&iacute;a ser verdad, solo que su celo no se refleja en los numerosos colegios cristianos donde a&uacute;n se ense&ntilde;a creacionismo en la clase de ciencias. Muchos de los cuales son p&uacute;blicos, o reciben ayuda estatal.
    </p><p class="article-text">
        Es en este clima no es extra&ntilde;o que el personal de una guarder&iacute;a en Luton <a href="https://www.theguardian.com/uk-news/2016/mar/11/nursery-radicalisation-fears-boys-cucumber-drawing-cooker-bomb" target="_blank" data-mrf-recirculation="links-noticia" class="link">intente mandar a un ni&ntilde;o de cuatro a&ntilde;os a un programa de des-radicalizaci&oacute;n islamista</a>. Si fuera verdad que los adolescentes musulmanes corren a alistarse a ISIS con la esperanza de perder su vida para acabar con la nuestra, la ideolog&iacute;a que inspira esa violencia no es la fe musulmana, es la discriminaci&oacute;n.
    </p><h3 class="article-text">Todos los ataques terroristas que NO detuvo la vigilancia</h3><p class="article-text">
        En 2009, Umar Farouk Abdulmutallab <a href="https://es.wikipedia.org/wiki/Vuelo_253_de_Northwest_Airlines#Incidente" target="_blank" data-mrf-recirculation="links-noticia" class="link">pudo haber volado un Airbus A330-300 camino de Detroit con 278 pasajeros, ocho azafatas, y tres pilotos dentro</a> porque las agencias de inteligencia <a href="http://www.voanews.com/content/intelligence-officials-underwear-bomber-plane--82193462/111607.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;no supieron conectar, procesar y comprender los datos&rdquo;</a> que ten&iacute;an sobre &eacute;l. Cuatro a&ntilde;os m&aacute;s tarde, Tamerlan Tsarnaev pudo atentar en la Marat&oacute;n de Boston porque el Departamento de Seguridad Nacional, el FBI, la NCC y la NSA <a href="https://www.emptywheel.net/wp-content/uploads/2014/04/140411-Marathon-IG-Report.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">volvieron a tener problemas de comunicaci&oacute;n</a>. Gracias a Umar no hemos vuelto a subir con l&iacute;quidos en un avi&oacute;n, pero las agencias de inteligencia no aprendieron nada.
    </p><p class="article-text">
        Omar Mateen <a href="http://www.eldiario.es/theguardian/FBI-conociera-Orlando-dificultades-solitarios_0_526347638.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">fue vigilado por el FBI durante casi un a&ntilde;o</a>, antes de asesinar a 49 personas y herir a otras 53 con un fusil de asalto en una discoteca de Orlando en junio de 2016. Hasta ten&iacute;a licencia. Cherif Kouachi cumpli&oacute; condena por terrorismo antes de matar a 17 personas en la sede de Charlie Hebdo en Par&iacute;s. En un primer momento se culp&oacute; a las herramientas de cifrado, con la clara intenci&oacute;n de prohibirlas, pero pronto se demostr&oacute; que <a href="https://arstechnica.co.uk/tech-policy/2016/03/paris-terrorist-attacks-burner-phones-not-encryption/" target="_blank" data-mrf-recirculation="links-noticia" class="link">los terroristas hab&iacute;an usado &ldquo;tel&eacute;fonos tontos&rdquo; para sus operaciones</a>. Las c&eacute;lulas de terrorismo saben operar fuera de la red de comunicaciones m&aacute;s vigilada del mundo. Nosotros no.
    </p><p class="article-text">
        El dato que ofrecieron Barack Obama, Keith Alexander y Dick Cheney para justificar las pr&aacute;cticas anticonstitucionales de la NSA <a href="http://www.huffingtonpost.com/2013/10/23/nsa-attacks-thwarted_n_4148811.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">result&oacute; no ser cierto</a>. El &uacute;nico caso en el que la vigilancia masiva podr&iacute;a haber detenido una masacre fue la detenci&oacute;n en San Diego de un hombre que <a href="http://traffic.pubexchange.com/a/c58811b4-27d9-46ab-907c-5f8ee624e840/650ef44f-ff5d-4136-bebc-534b95cba45a/http%3A%2F%2Farticles.washingtonpost.com%2F2013-08-08%2Fworld%2F41198093_1_phone-records-nsa-national-security-agency" target="_blank" data-mrf-recirculation="links-noticia" class="link">envi&oacute; 8.500 d&oacute;lares a Al-Shabbaab en Somalia</a>, el Movimiento de J&oacute;venes Muyahidines. Que son responsables del atentado de la Copa Mundial de F&uacute;tbol de 2010 en Uganda, el tiroteo masivo en el centro comercial Westgate de Kenia, y el ataque yihadista en la Universidad de Garissa.
    </p><p class="article-text">
        El jefe de la CIA tuvo que recular, diciendo que los programas de inteligencia hab&iacute;an &ldquo;contribuido a su comprensi&oacute;n&rdquo; y ayudado a facilitar la disrupci&oacute;n de conspiraciones terroristas&ldquo;. Lo cierto es que <a href="https://theintercept.com/2015/11/17/u-s-mass-surveillance-has-no-record-of-thwarting-large-terror-attacks-regardless-of-snowden-leaks/" target="_blank" data-mrf-recirculation="links-noticia" class="link">los programas de espionaje masivo no han detectado y detenido ning&uacute;n ataque terrorista importante</a>. Pero <a href="http://www.eldiario.es/zonacritica/cosas-queaprendimos-malas-ultimas-horas_6_643295677.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">sus herramientas ya est&aacute;n en manos de criminales</a>. Cuando ma&ntilde;ana nos pidan que renunciemos a nuestra privacidad para estar m&aacute;s seguros, recordemos que la vigilancia no ha detenido a ning&uacute;n terrorista sino que les ha regalado las armas para atentar m&aacute;s y mejor.
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/opinion/zona-critica/vigilancia-masiva-sirve-detener-atentados_129_3380636.html]]></guid>
      <pubDate><![CDATA[Tue, 23 May 2017 19:01:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/82fbc85b-043b-4de9-8df9-b48b481ee6f5_16-9-aspect-ratio_default_0.jpg" length="61972" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/82fbc85b-043b-4de9-8df9-b48b481ee6f5_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="61972" width="880" height="495"/>
      <media:title><![CDATA[La vigilancia masiva no sirve para detener atentados]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/82fbc85b-043b-4de9-8df9-b48b481ee6f5_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Artistas,Reino Unido,Theresa May,NSA - Agencia de Seguridad Nacional,Edward Snowden,Vigilancia masiva]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Retrato de un superhéroe misógino llamado Julian Assange]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/risk-laura-poitras-julian-assange_1_3416372.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/42ce4286-ad84-490e-b93b-39677e075458_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Assange opina que la inteligencia de EEUU ha forzado un cambio de Trump cn Rusia"></p><div class="subtitles"><p class="subtitle">El nuevo documental de Laura Poitras analiza en profundidad al fundador de Wikileaks, y se enfrenta a sus múltiples contradicciones</p></div><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2"><em>Esta no es la película que pensé que estaba haciendo. Pensé que podría gestionar las contradicciones. Que no eran parte de la historia. Estaba equivocada. Se están convirtiendo en la historia</em>.<br/>Laura Poitras, <em>Risk</em> (2017)<br/><br/></blockquote>
    </figure><p class="article-text">
        Dicen que Julian Assange reniega de <em>Risk</em>, el nuevo documental que Laura Poitras presenta este viernes en EEUU. La oscarizada realizadora de <em>CitizenFour</em> ha tenido un acceso sin restricciones a la plataforma de filtraciones y a su fundador durante los &uacute;ltimos seis a&ntilde;os. &ldquo;A veces no me puedo creer las cosas que Julian me deja grabar&rdquo;, se la oye decir en el tr&aacute;iler. El preestreno tuvo lugar el pasado dos de mayo <a href="https://www.filmlinc.org/festivals/art-of-the-real/" target="_blank" data-mrf-recirculation="links-noticia" class="link">para cerrar Art of the Real</a>, la muestra de documentales de la Film Society of Lincoln Center.
    </p><p class="article-text">
        <span id="2188317_1493915082649"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2188317_1493915082649" src="//widget.smartycenter.com/webservice/embed/9349/2188317/643/362/0/0/0/100/1/1" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no" width="643" frameborder="0" height="362"></iframe>
    </figure><p class="article-text">
        Laura Poitras ten&iacute;a ya una reputaci&oacute;n como documentalista, pero se hizo mundialmente famosa con <em>CitizenFour</em>. El oscarizado documental sobre Edward Snowden era una trama en primera persona sobre la filtraci&oacute;n que desvel&oacute; la red de espionaje internacional liderada por la Agencia de Seguridad Estadounidense. En aquella ocasi&oacute;n, su protagonista era un joven analista de sistemas, introvertido y reacio, que renunciaba a una vida aparentemente perfecta para denunciar un abuso de poder de proporciones planetarias.
    </p><p class="article-text">
        T&eacute;cnicamente, su nuevo protagonista persigue el mismo objetivo y ha pagado el mismo precio por denunciar abusos de poder. Y sin embargo, mientras Snowden ha afianzado su perfil como el primer gran h&eacute;roe de la era de la Informaci&oacute;n, el hacker australiano Julian Assange se ha configurado como un hombre voluble, vol&aacute;til y egoc&eacute;ntrico cuyo magnetismo se ha vuelto en su contra. No Batman sino el Joker. Una escena en la que Assange se disfraza para salir a la calle cobra matices sombr&iacute;os en compa&ntilde;&iacute;a del resto del documental.
    </p><p class="article-text">
        Poitras empez&oacute; a filmar a Assange en su momento de mayor trascendencia, despu&eacute;s de que publicara los famosos registros de la guerra de Iraq que le proporcion&oacute; Chelsea Manning en coordinaci&oacute;n con The Guardian, The New York Times, Le Monde, Der Spiegel, Al Jazeera y el Bureau of Investigative Journalism. Y termin&oacute; hace dos semanas, cuando Poitras cancel&oacute; la pre-inauguraci&oacute;n programada para incluir al fiscal general de los EEUU, Jeff Sessions, declarando que <a href="http://www.eldiario.es/cultura/tecnologia/arresto-Julian-Assange-prioridad-EEUU_0_635536691.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el arresto de Assange es una prioridad para los EEUU</a>.
    </p><p class="article-text">
        El dato es relevante despu&eacute;s de que la inesperada aportaci&oacute;n de Wikileaks a la campa&ntilde;a de Donald Trump destruyera su credibilidad entre los liberales. La filtraci&oacute;n de miles de correos internos del partido dem&oacute;crata demostraba, entre otras cosas, la existencia de una conspiraci&oacute;n contra la campa&ntilde;a del senador Bernie Sanders.  El documental empieza con Assange y Sarah Harrison tratando de advertir a Hillary Clinton que la seguridad de Wikileaks ha sido burlada y que hay comunicaciones del Departamento de Defensa a punto de salir a la luz. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8b5fe4c5-faa9-4e5b-a709-ebe1bc83e556_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8b5fe4c5-faa9-4e5b-a709-ebe1bc83e556_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8b5fe4c5-faa9-4e5b-a709-ebe1bc83e556_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8b5fe4c5-faa9-4e5b-a709-ebe1bc83e556_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8b5fe4c5-faa9-4e5b-a709-ebe1bc83e556_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8b5fe4c5-faa9-4e5b-a709-ebe1bc83e556_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8b5fe4c5-faa9-4e5b-a709-ebe1bc83e556_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Ni h&eacute;roe ni traidor ni todo lo contrario</h3><p class="article-text">
        A juzgar por las primeras rese&ntilde;as, la pel&iacute;cula de Poitras tampoco tiene claro si Assange es un visionario o un traidor. Ni siquiera que <a href="http://www.huffingtonpost.com/entry/redefining-the-hero-laura-poitras-risk-and-the_us_5908c731e4b05279d4edc036?ncid=engmodushpmg00000004" target="_blank" data-mrf-recirculation="links-noticia" class="link">no pueda ser las dos cosas a la vez</a>. &ldquo;Pens&eacute; que podr&iacute;a gestionar las contradicciones -dice su voz en off. -Que no eran parte de la historia. Estaba equivocada. Se est&aacute;n convirtiendo en la historia&rdquo;. Lo que s&iacute; tiene claro es algo mucho m&aacute;s mundano: Julian Assange no es s&oacute;lo un narcisista brillante, un genio paranoico y magn&eacute;tico iluminado por la gracia de su importante misi&oacute;n. Tambi&eacute;n es un mis&oacute;gino. Y no es el &uacute;nico mis&oacute;gino de esta enorme cryptorevoluci&oacute;n.
    </p><p class="article-text">
        Poitras se asombra del acceso que tiene a la intimidad de Assange, pero no por las razones que imaginamos. &ldquo;Me parece incre&iacute;ble que conf&iacute;e en m&iacute; -dice inmediatamente despu&eacute;s- porque no creo que yo le guste&rdquo;. En el pasado festival de Cannes, dijo que hab&iacute;a reeditado la pel&iacute;cula para fijarse en &ldquo;la cultura de sexismo que existe, no solo en la comunidad hacker sino en otras comunidades&rdquo;. Est&aacute; claro que ha cumplido.
    </p><p class="article-text">
        &ldquo;Sus antih&eacute;roes son capullos inteligentes y soberbios que no saben c&oacute;mo trabajar con mujeres&rdquo;, <a href="http://www.newsweek.com/documentary-inside-julian-assange-world-593037" target="_blank" data-mrf-recirculation="links-noticia" class="link">escribe Nina Burleigh en su rese&ntilde;a para Newsweek</a>. 
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">Son capullos raritos del departamento técnico, arrogantes y despectivos con las mujeres, que se han educado en la clase de foros de Internet que confunden los sentimientos de los hombres prácticos. Son peores que el propio Donald Trump, porque esperábamos algo más de ellos, aunque solo sea porque son más jóvenes y porque están "luchando contra el poder".<br/><br/></blockquote>
    </figure><p class="article-text">
        Frente a la c&aacute;mara de Poitras, Assange acusa a las dos mujeres que le han acusado de asalto sexual de ser parte de un complot, pero no uno de la CIA para llevarle a EEUU sino de otro de feministas radicales. La prueba es que una de ellas empez&oacute; un club de lesbianas en Gothenburgo.
    </p><p class="article-text">
        Assange no es el &uacute;nico miembro del club de los cryptovengadores que se enfrenta a acusaciones de acoso o de asalto sexual. Jacob Appelbaum, uno de sus colaboradores m&aacute;s directos, fue acusado de <a href="http://www.eldiario.es/cultura/tecnologia/Jacob_Appelbaum-abuso_sexual-tor_0_524248213.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">asalto, abuso de poder y hasta violaci&oacute;n</a> por sus compa&ntilde;eras de proyecto. Al parecer, Poitras mantuvo una relaci&oacute;n sentimental con &eacute;l. 
    </p><p class="article-text">
        &ldquo;Nadie puede acusar Assange de ser d&eacute;bil de voluntad o de no tener el m&aacute;s f&eacute;rreo y testarudo set de principios registrados en la era de Internet&rdquo;, <a href="http://www.huffingtonpost.com/entry/redefining-the-hero-laura-poitras-risk-and-the_us_5908c731e4b05279d4edc036?ncid=engmodushpmg00000004" target="_blank" data-mrf-recirculation="links-noticia" class="link">escribe la redactora del Huffinton</a>. Pero se le pueden acusar de otras cosas. La cuesti&oacute;n es determinar si debemos tolerar esas cosas en nombre de la revoluci&oacute;n.
    </p><p class="article-text">
        &ldquo;La mayor parte de la gente que tiene fuertes principios no sobreviven durante mucho tiempo -declara Assange al empezar la pel&iacute;cula. - Queremos que sobrevivan y hagan muchas cosas, pero no suelen hacerlo&rdquo;. De momento, Edward Snowden sobrevive y hace cada vez m&aacute;s cosas para ayudar a otros a denunciar abusos de poder sin tener que sacrificar su libertad. Su lema es que el coraje es contagioso. Lamentablemente, la misoginia tambi&eacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/risk-laura-poitras-julian-assange_1_3416372.html]]></guid>
      <pubDate><![CDATA[Thu, 04 May 2017 18:25:07 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/42ce4286-ad84-490e-b93b-39677e075458_16-9-aspect-ratio_default_0.jpg" length="30255" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/42ce4286-ad84-490e-b93b-39677e075458_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="30255" width="880" height="495"/>
      <media:title><![CDATA[Retrato de un superhéroe misógino llamado Julian Assange]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/42ce4286-ad84-490e-b93b-39677e075458_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Laura Poitras,Julian Assange,Wikileaks,Edward Snowden]]></media:keywords>
    </item>
  </channel>
</rss>
